What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CS.webp 2024-04-18 00:50:32 La maison adopte la facture pour limiter les achats de données personnelles par les forces de l'ordre, les agences de renseignement
House passes bill to limit personal data purchases by law enforcement, intelligence agencies
(lien direct)
> L'adoption du projet de loi a été applaudi par les défenseurs de la vie privée, mais fait face à un avenir incertain au Sénat et à la Maison Blanche.
>The bill\'s passage was cheered by privacy advocates, but faces an uncertain future in the Senate and with the White House.
Legislation
Trend.webp 2024-04-18 00:00:00 La chute de Labhost: les forces de l'ordre ferment le fournisseur de services de phishing
The Fall of LabHost: Law Enforcement Shuts Down Phishing Service Provider
(lien direct)
Le 18 avril 2024, le service de police métropolitain du Royaume-Uni et d'autres ont mené une opération qui a réussi à éliminer le fournisseur de phishing en tant que service.
On April 18, 2024, the UK\'s Metropolitan Police Service and others conducted an operation that succeeded in taking down the Phishing-as-a-Service provider LabHost.
Legislation
Korben.webp 2024-04-17 23:49:18 VASA-1 – Des visages parlants ultra-réalistes et en temps réel (lien direct) VASA-1, une IA révolutionnaire capable de générer des visages parlants ultra-réalistes en temps réel à partir d'une simple photo et d'un clip audio. Synchronisation labiale précise, expressions faciales naturelles et mouvements de tête fluides pour une expérience bluffante.
Korben.webp 2024-04-17 23:03:27 ChatGPT est plus efficace et moins coûteux qu\'un cybercriminel (lien direct) Les récents progrès des grands modèles de langage comme GPT-4 soulèvent des inquiétudes : ces IA avancées pourraient exploiter des failles critiques de cybersécurité plus efficacement que les hackers humains, menaçant la sécurité de nos systèmes. ChatGPT
RiskIQ.webp 2024-04-17 21:47:14 From Social Engineering to DMARC Abuse: TA427\'s Art of Information Gathering (lien direct) #### Géolocations ciblées - États-Unis - Corée #### Industries ciblées - Organisation non gouvernementale - Think Tank - Multidiscipline ## Instantané ProofPoint a publié un article détaillant les tactiques de collecte d'informations que TA427, suivies par Microsoft comme Emerald Sleet, mène. ## Description TA427, un acteur de menace aligné avec la Corée du Nord, est connu pour utiliser des tactiques d'ingénierie sociale sophistiquées et des balises Web pour la reconnaissance.TA427 s'engage dans des campagnes de démarrage de conversation bénigne pour recueillir des renseignements stratégiques liés aux initiatives de politique étrangère des États-Unis et de la Corée du Sud.L'acteur de menace s'appuie fortement sur des tactiques d'ingénierie sociale, notamment l'authentification des messages basée sur le domaine, les reportages et la conformité (DMARC), la typosquat et l'usurpation des comptes de messagerie privé, pour usurper l'identité des individus de diverses verticales tels que les groupes de réflexion, les ONG et le gouvernement.De plus, TA427 utilise des balises Web pour la reconnaissance initiale afin de valider les comptes de messagerie actifs et de collecter des informations fondamentales sur les environnements réseau des destinataires. TA427 est un acteur de menace persistant et adaptable car ils sont rapidement en mesure de développer de nouvelles infrastructures et personnages.En outre, TA427 est identifié comme l'un des acteurs de menace les plus actifs alignés par l'État actuellement suivis par Proofpoint.L'acteur de menace utilise des balises Web, de suivi des balises et des bogues Web pour la reconnaissance initiale afin de recueillir des informations sur les environnements réseau des destinataires.TA427 a fait l'identité d'identité des principaux experts en matière nord-coréenne dans le monde universitaire, le journalisme et les recherches indépendantes pour cibler d'autres experts et prendre pied dans leurs organisations respectives pour la collecte de renseignement stratégique à long terme.Les activités de l'acteur de menace sont axées sur l'obtention d'informations et d'influence plutôt que sur les gains financiers, ne démontrant aucune indication de ralentissement ou de perte de son agilité dans l'ajustement des tactiques et des infrastructures. ## Les références [https://www.poolinpoint.com/us/blog/thereat-insight/social-engineering-dmarc-abuse-ta427s-art-information-gatheringmenace-insight / social-ingénierie-dmarc-abuse-ta427s-art-information-gattering)
#### Targeted Geolocations - United States - Korea #### Targeted Industries - Non-Government Organization - Think Tank - Multi-discipline ## Snapshot Proofpoint published an article detailing the information gathering tactics that TA427, tracked by Microsoft as Emerald Sleet, conducts. ## Description TA427, a threat actor aligned with North Korea, is known for using sophisticated social engineering tactics and web beacons for reconnaissance. TA427 engages in benign conversation starter campaigns to gather strategic intelligence related to US and South Korea foreign policy initiatives. The threat actor heavily relies on social engineering tactics, including Domain-based Message Authentication, Reporting and Conformance (DMARC) abuse, typosquatting, and private email account spoofing, to impersonate individuals from various verticals such as think tanks, NGOs, and government. Additionally, TA427 uses web beacons for initial reconnaissance to validate active email accounts and gather fundamental information about the recipients\' network environments.  TA427 is a persistent and adaptable threat actor as they are quickly able to stand up new infrastructure and personas. Furthermore, TA427 is identified as one of the most active state-aligned threat actors currently tracked by Proofpoint. The threat actor uses web beacons, tracking beaco
Threat
Korben.webp 2024-04-17 21:12:05 Un moddeur fait tourner Halo 2 en 720p sur la Xbox originale (lien direct) Un moddeur passionné a réussi l'exploit de faire fonctionner Halo 2 en 720p sur une Xbox originale en modifiant le matériel, le noyau et le jeu lui-même. Un véritable tour de force technique !
DarkReading.webp 2024-04-17 21:02:01 Redgate lance Enterprise Edition de Redgate Monitor
Redgate Launches Enterprise Edition of Redgate Monitor
(lien direct)
Un moddeur passionné a réussi l'exploit de faire fonctionner Halo 2 en 720p sur une Xbox originale en modifiant le matériel, le noyau et le jeu lui-même. Un véritable tour de force technique !
RiskIQ.webp 2024-04-17 20:31:47 Débout APT44: Russie \\ est le cyber-sabotage de la Russie
Unearthing APT44: Russia\\'s Notorious Cyber Sabotage Unit Sandworm
(lien direct)
#### Géolocations ciblées - Ukraine ## Instantané Parrainé par le renseignement militaire russe, l'APT44 est un acteur de menace dynamique et mature opérationnel qui est activement engagé dans le spectre complet des opérations d'espionnage, d'attaque et d'influence. ** Microsoft suit cet apt en tant que blizzard de coquille.[En savoir plus à leur sujet ici.] (Https://sip.security.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb) ** ## Description APT44 est un acteur de menace dynamique et mature opérationnel qui est activement engagé dans le spectre complet des opérations d'espionnage, d'attaque et d'influence.Le groupe a perfectionné chacune de ces capacités et a cherché à les intégrer dans un livre de jeu unifié au fil du temps.APT44 a poursuivi de manière agressive un effort à plusieurs volets pour aider les militaires russes à obtenir un avantage en temps de guerre et est responsable de presque toutes les opérations perturbatrices et destructrices contre l'Ukraine au cours de la dernière décennie.Le groupe présente une menace persistante et de forte gravité pour les gouvernements et les opérateurs d'infrastructures critiques dans le monde entier où les intérêts nationaux russes se croisent.L'APT44 est considéré par le Kremlin comme un instrument flexible de pouvoir capable de desservir les intérêts et les ambitions nationaux de la Russie, y compris les efforts visant à saper les processus démocratiques à l'échelle mondiale.Le soutien du groupe des objectifs politiques du Kremlin a abouti à certaines des cyberattaques les plus importantes et les plus consécutives de l'histoire.En raison de son histoire de l'utilisation agressive des capacités d'attaque du réseau dans des contextes politiques et militaires, l'APT44 présente un risque de prolifération significatif de nouveaux concepts et méthodes de cyberattaques.L'APT44 continuera certainement à présenter l'une des cyber-menaces de gravité la plus large et la plus élevée dans le monde. ## Recommandations [Pour plus de CIO, visitez leur collection Virustotal ici.] (Https://www.virustotal.com/gui/collection/0bd93a520cae1fd917441e6e54ff263c88069ac5a7f8b9e55ef99cd961b6a1c7/iocs) ## Les références https://cloud.google.com/blog/topics/thereat-intelligence/apt44-unearthing-sandworm https://services.google.com/fh/files/misc/apt44-unithing-sandworm.pdf https://sip.security.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb
#### Targeted Geolocations - Ukraine ## Snapshot Sponsored by Russian military intelligence, APT44 is a dynamic and operationally mature threat actor that is actively engaged in the full spectrum of espionage, attack, and influence operations. **Microsoft tracks this APT as Seashell Blizzard.  [Read more about them here.](https://sip.security.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb)** ## Description APT44 is a dynamic and operationally mature threat actor that is actively engaged in the full spectrum of espionage, attack, and influence operations. The group has honed each of these capabilities and sought to integrate them into a unified playbook over time. APT44 has aggressively pursued a multi-pronged effort to help the Russian military gain a wartime advantage and is responsible for nearly all of the disruptive and destructive operations against Ukraine over the past decade. The group presents a persistent, high severity threat to governments and critical infrastructure operators globally where Russian national interests intersect. APT44 is seen by the Kremlin as a flexible instrument of power capable of servicing Russia\'s wide-ranging national interests and ambitions, including efforts to undermine democratic processes globally. The group\'s support of the Kremlin\'s political objectives has resulted in some of the largest and mo
Threat Cloud
DarkReading.webp 2024-04-17 20:31:30 Dangereux ICS Maleware cible les organisations en Russie et en Ukraine
Dangerous ICS Malware Targets Orgs in Russia and Ukraine
(lien direct)
"Kapeka" et "Fuxnext" sont les derniers exemples de logiciels malveillants à émerger du conflit de longue date entre les deux pays.
"Kapeka" and "Fuxnext" are the latest examples of malware to emerge from the long-standing conflict between the two countries.
Malware Industrial
RecordedFuture.webp 2024-04-17 19:43:27 Le gouverneur de New York dit que le cyberattaque sur le bureau législatif maintient le budget de l'État
NY governor says cyberattack on legislative office is holding up state budget
(lien direct)
"Kapeka" et "Fuxnext" sont les derniers exemples de logiciels malveillants à émerger du conflit de longue date entre les deux pays.
"Kapeka" and "Fuxnext" are the latest examples of malware to emerge from the long-standing conflict between the two countries.
RecordedFuture.webp 2024-04-17 19:17:10 \\ 'brut \\' outils de ransomware proliférant sur le Web sombre pour pas cher, les chercheurs trouvent
\\'Crude\\' ransomware tools proliferating on the dark web for cheap, researchers find
(lien direct)
"Kapeka" et "Fuxnext" sont les derniers exemples de logiciels malveillants à émerger du conflit de longue date entre les deux pays.
"Kapeka" and "Fuxnext" are the latest examples of malware to emerge from the long-standing conflict between the two countries.
Ransomware Tool
DarkReading.webp 2024-04-17 19:14:55 L'attaque active de Kubernetes RCE repose sur des vulns ouverts connues
Active Kubernetes RCE Attack Relies on Known OpenMetadata Vulns
(lien direct)
Une fois que les attaquants ont le contrôle d'une charge de travail dans le cluster, ils peuvent tirer parti de l'accès pour un mouvement latéral à la fois à l'intérieur du cluster et aux ressources externes.
Once attackers have control over a workload in the cluster, they can leverage access for lateral movement both inside the cluster and to external resources.
The_Hackers_News.webp 2024-04-17 19:02:00 Russian APT déploie de nouveaux \\ 'Kapeka \\' Backdoor dans les attaques d'Europe de l'Est
Russian APT Deploys New \\'Kapeka\\' Backdoor in Eastern European Attacks
(lien direct)
Une porte dérobée "flexible" sans documentation, sans documentation, appelée & nbsp; kapeka & nbsp; a été "sporadiquement" observée dans les cyberattaques ciblant l'Europe de l'Est, notamment l'Estonie et l'Ukraine, depuis au moins au milieu de 2022. Les résultats proviennent de la société de cybersécurité finlandaise avec Sésence, qui a attribué le groupe de logiciels malveillants au groupe avancé de menace persistante avancée (APT) suivi comme & nbsp; Sandworm & nbsp; (AKA APT44 ou
A previously undocumented "flexible" backdoor called Kapeka has been "sporadically" observed in cyber attacks targeting Eastern Europe, including Estonia and Ukraine, since at least mid-2022. The findings come from Finnish cybersecurity firm WithSecure, which attributed the malware to the Russia-linked advanced persistent threat (APT) group tracked as Sandworm (aka APT44 or
Malware Threat ★★★
SecurityWeek.webp 2024-04-17 19:00:00 KAPEKA: Une nouvelle porte dérobée dans Sandworm \\'s Arsenal d'agression
Kapeka: A New Backdoor in Sandworm\\'s Arsenal of Aggression
(lien direct)
> Kapeka est une nouvelle porte dérobée qui peut être un nouvel ajout à l'arsenal de logiciels malveillants de la Russie-Link \\ et peut-être un successeur de Greyenergy.
>Kapeka is a new backdoor that may be a new addition to Russia-link Sandworm\'s malware arsenal and possibly a successor to GreyEnergy.
Malware
Darktrace.webp 2024-04-17 18:37:18 L'avenir de la cybersécurité: 2022 Prédictions de Darktrace
The Future of Cyber Security: 2022 Predictions by Darktrace
(lien direct)
Découvrez les prédictions de la cybersécurité pour 2022 par les experts de Darktrace \\.Apprenez à naviguer dans les cybermenaces futures et à améliorer votre stratégie de sécurité!
Discover cyber security predictions for 2022 by Darktrace\'s experts. Learn how to navigate future cyber threats and enhance your security strategy!
Darktrace.webp 2024-04-17 18:29:24 Resurgence de Ursnif Banking Trojan "May \\ est des logiciels malveillants les plus recherchés"
Resurgence of Ursnif Banking Trojan "May\\'s Most Wanted Malware"
(lien direct)
Le Troie bancaire Ursnif essaie de se fondre dans le réseau en tant qu'activité de zoom et Webex légitime, essayant de capturer des informations d'identification.Voyez comment DarkTrace l'arrête!
The Ursnif banking trojan tries to blend into the network as legitimate Zoom and Webex activity, trying to capture credentials. See how Darktrace stops it!
mcafee.webp 2024-04-17 18:19:09 Redline Stealer: une nouvelle approche
Redline Stealer: A Novel Approach
(lien direct)
> Une nouvelle variante emballée du chevalet du voleur rouge a été observée dans la nature, tirant parti de Lua Bytecode pour effectuer des malveillants ...
> A new packed variant of the Redline Stealer trojan was observed in the wild, leveraging Lua bytecode to perform malicious...
DarkReading.webp 2024-04-17 18:07:07 Ivanti verse des correctifs pour plus de 2 douzaines de vulnérabilités
Ivanti Releases Fixes for More Than 2 Dozen Vulnerabilities
(lien direct)
Les utilisateurs devront télécharger la dernière version de l'avalanche d'Ivanti \\ pour appliquer des correctifs pour tous les bogues.
Users will need to download the latest version of Ivanti\'s Avalanche to apply fixes for all of the bugs.
Vulnerability
ProofPoint.webp 2024-04-17 18:00:31 Réduire le désabonnement d'incitation avec une composition de modèle explosive
Reducing Prompting Churn with Exploding Template Composition
(lien direct)
Engineering Insights is an ongoing blog series that gives a behind-the-scenes look into the technical challenges, lessons and advances that help our customers protect people and defend data every day. Each post is a firsthand account by one of our engineers about the process that led up to a Proofpoint innovation.   In the nascent world of large language models (LLMs), prompt engineering has emerged as a critical discipline. However, as LLM applications expand, it is becoming a more complex challenge to manage and maintain a library of related prompts.   At Proofpoint, we developed Exploding Prompts to manage the complexity through exploding template composition. We first created the prompts to generate soft labels for our data across a multitude of models and labeling concerns. But Exploding Prompts has also enabled use cases for LLMs that were previously locked away because managing the prompt lifecycle is so complex.  Recently, we\'ve seen exciting progress in the field of automated prompt generation and black-box prompt optimization through DSPy. Black-box optimization requires hand-labeled data to generate prompts automatically-a luxury that\'s not always an option. You can use Exploding Prompts to generate labels for unlabeled data, as well as for any prompt-tuning application without a clear (or tractable) objective for optimization.   In the future, Exploding Prompts could be used with DSPy to achieve a human-in-the-loop feedback cycle. We are also thrilled to announce that Exploding Prompts is now an open-source release. We encourage you to explore the code and consider how you might help make it even better.   The challenge: managing complexity in prompt engineering  Prompt engineering is not just about crafting queries that guide intelligent systems to generate the desired outputs; it\'s about doing it at scale. As developers push the boundaries of what is possible with LLMs, the need to manage a vast array of prompts efficiently becomes more pressing. Traditional methods often need manual adjustments and updates across numerous templates, which is a process that\'s both time-consuming and error-prone.  To understand this problem, just consider the following scenario. You need to label a large quantity of data. You have multiple labels that can apply to each piece of data. And each label requires its own prompt template. You timebox your work and find a prompt template that achieves desirable results for your first label. Happily, most of the template is reusable. So, for the next label, you copy-paste the template and change the portion of the prompt that is specific to the label itself. You continue doing this until you figure out the section of the template that has persisted through each version of your labels can be improved. Now you now face the task of iterating through potentially dozens of templates to make a minor update to each of the files.  Once you finish, your artificial intelligence (AI) provider releases a new model that outperforms your current model. But there\'s a catch. The new model requires another small update to each of your templates. To your chagrin, the task of managing the lifecycle of your templates soon takes up most of your time.  The solution: exploding prompts from automated dependency graphs  Prompt templating is a popular way to manage complexity. Exploding Prompts builds on prompt templating by introducing an “explode” operation. This allows a few single-purpose templates to explode into a multitude of prompts. This is accomplished by building dependency graphs automatically from the directory structure and the content of prompt template files.  At its core, Exploding Prompts embodies the “write it once” philosophy. It ensures that every change made in a template correlates with a single update in one file. This enhances efficiency and consistency, as updates automatically propagate across all relevant generated prompts. This separation ensures that updates can be made with speed and efficiency so you can focus on innovation rather th Malware Tool Threat Studies Cloud Technical ★★★
bleepingcomputer.webp 2024-04-17 17:38:28 Soumnibot Malware exploite les bogues Android pour échapper à la détection
SoumniBot malware exploits Android bugs to evade detection
(lien direct)
Un nouveau logiciel malveillant bancaire Android nommé \\ 'Soumnibot \' utilise une approche d'obscurcation moins courante en exploitant les faiblesses dans la procédure d'extraction et d'analyse manifeste Android.[...]
A new Android banking malware named \'SoumniBot\' is using a less common obfuscation approach by exploiting weaknesses in the Android manifest extraction and parsing procedure. [...]
Malware Mobile
RecordedFuture.webp 2024-04-17 17:17:53 L'agence des Nations Unies affirme que les données ont été volées dans l'attaque des ransomwares
UN agency says data stolen in ransomware attack
(lien direct)
Un nouveau logiciel malveillant bancaire Android nommé \\ 'Soumnibot \' utilise une approche d'obscurcation moins courante en exploitant les faiblesses dans la procédure d'extraction et d'analyse manifeste Android.[...]
A new Android banking malware named \'SoumniBot\' is using a less common obfuscation approach by exploiting weaknesses in the Android manifest extraction and parsing procedure. [...]
Ransomware ★★
PaloAlto.webp 2024-04-17 17:00:47 La menace évolutive des ransomwares - un appel à l'action pour la cybersécurité
The Evolving Threat of Ransomware - A Call to Action for Cybersecurity
(lien direct)
> Témoignage devant le sous-comité des services financiers de la Chambre sur la sécurité nationale, la finance illicite et les institutions financières internationales sur les ransomwares.
>Testifying before the House Financial Services Subcommittee on National Security, Illicit Finance and International Financial Institutions on ransomware.
Ransomware Threat ★★
CS.webp 2024-04-17 16:41:23 Mandiant: Unité de piratage russe notoire liée à la violation de la facilité de Texas Water
Mandiant: Notorious Russian hacking unit linked to breach of Texas water facility
(lien direct)
> Des chercheurs de l'entreprise appartenant à Google concluent que les personnages de ver de sable sont liés à plusieurs attaques récentes contre des infrastructures critiques.
>Researchers from the Google-owned firm conclude that Sandworm personas are linked to several recent attacks on critical infrastructure. 
★★
The_Hackers_News.webp 2024-04-17 16:37:00 Genai: un nouveau mal de tête pour les équipes de sécurité SaaS
GenAI: A New Headache for SaaS Security Teams
(lien direct)
L'introduction du Chatgpt d'Open Ai \\ a été un moment déterminant pour l'industrie du logiciel, touchant une course Genai avec sa version de novembre 2022.Les fournisseurs SaaS se précipitent désormais pour mettre à niveau les outils avec des capacités de productivité améliorées qui sont motivées par une IA générative. Parmi une large gamme d'utilisations, les outils Genai permettent aux développeurs de créer plus facilement des logiciels, d'aider les équipes de vente dans la rédaction de courrier électronique banal,
The introduction of Open AI\'s ChatGPT was a defining moment for the software industry, touching off a GenAI race with its November 2022 release. SaaS vendors are now rushing to upgrade tools with enhanced productivity capabilities that are driven by generative AI. Among a wide range of uses, GenAI tools make it easier for developers to build software, assist sales teams in mundane email writing,
Tool Cloud ChatGPT ★★
globalsecuritymag.webp 2024-04-17 16:36:28 Keeper Security permet aux utilisateurs un générateur de phrase de passe intégrée
Keeper Security Empowers Users with Integrated Passphrase Generator
(lien direct)
La sécurité du gardien permet aux utilisateurs un générateur de phrase de passe intégrée Avec des phrases de passe générées et stockées parfaitement dans le gardien, les utilisateurs peuvent profiter d'une protection améliorée de cybersécurité sans compromettre la commodité - revues de produits
Keeper Security Empowers Users with Integrated Passphrase Generator With passphrases generated and stored seamlessly within Keeper, users can enjoy enhanced cybersecurity protection without compromising convenience - Product Reviews
★★
The_Hackers_News.webp 2024-04-17 16:27:00 Flaw atlassien critique exploité pour déployer la variante Linux de Cerber Ransomware
Critical Atlassian Flaw Exploited to Deploy Linux Variant of Cerber Ransomware
(lien direct)
Les acteurs de la menace exploitent les serveurs Atlassian non corrigés pour déployer une variante Linux du ransomware Cerber (AKA C3RB3R). Les attaques Levier et NBSP; CVE-2023-22518 & NBSP; (Score CVSS: 9.1), une vulnérabilité de sécurité critique ayant un impact sur le centre de données de Confluence Atlassian qui permet un attaquant non authentifié pour réinitialiser la confluence et créer un compte administrateur. Armé de cet accès, un
Threat actors are exploiting unpatched Atlassian servers to deploy a Linux variant of Cerber (aka C3RB3R) ransomware. The attacks leverage CVE-2023-22518 (CVSS score: 9.1), a critical security vulnerability impacting the Atlassian Confluence Data Center and Server that allows an unauthenticated attacker to reset Confluence and create an administrator account. Armed with this access, a
Ransomware Vulnerability Threat ★★
Dragos.webp 2024-04-17 16:25:58 Paysage cyber-menace pour le secteur américain de l'eau et des eaux usées
OT Cyber Threat Landscape for the U.S. Water & Wastewater Sector
(lien direct)
> Dragos OT Cyber Threat Intelligence Les chasseurs et les analystes d'adversaire effectuent des recherches sur les opérations adversaires et leurs tactiques, techniques et procédures ... Le post OT Cyber Threat Landscape pour l'US Water &Le secteur des eaux usées est apparu pour la première fois sur dragos .
>Dragos OT Cyber Threat Intelligence adversary hunters and analysts conduct research on adversary operations and their tactics, techniques, and procedures... The post OT Cyber Threat Landscape for the U.S. Water & Wastewater Sector  first appeared on Dragos.
Threat Industrial ★★
RecordedFuture.webp 2024-04-17 16:21:42 L'Organisation des soins de santé du Michigan affirme que le ransomware a violé les données de 185 000
Michigan healthcare organization says ransomware breached data of 185,000
(lien direct)
> Dragos OT Cyber Threat Intelligence Les chasseurs et les analystes d'adversaire effectuent des recherches sur les opérations adversaires et leurs tactiques, techniques et procédures ... Le post OT Cyber Threat Landscape pour l'US Water &Le secteur des eaux usées est apparu pour la première fois sur dragos .
>Dragos OT Cyber Threat Intelligence adversary hunters and analysts conduct research on adversary operations and their tactics, techniques, and procedures... The post OT Cyber Threat Landscape for the U.S. Water & Wastewater Sector  first appeared on Dragos.
Ransomware Medical ★★
Blog.webp 2024-04-17 16:20:25 Xiid scelledtunnel: imperturbable par une autre vulnérabilité critique du pare-feu (CVE-2024-3400)
Xiid SealedTunnel: Unfazed by Yet Another Critical Firewall Vulnerability (CVE-2024-3400)
(lien direct)
> Par cybernewswire Las Vegas, États-Unis, 17 avril 2024, CyberNewswire Zero Knowledge Networking Vendor hausse les épaules du pare-feu dans le & # 8230; Ceci est un article de HackRead.com Lire le message original: xiid sceledtunnel: imperturbable par une autre vulnérabilité critique de pare-feu (CVE-2024-3400)
>By cybernewswire Las Vegas, United States, April 17th, 2024, CyberNewsWire Zero Knowledge Networking vendor shrugs off firewall flaw In the… This is a post from HackRead.com Read the original post: Xiid SealedTunnel: Unfazed by Yet Another Critical Firewall Vulnerability (CVE-2024-3400)
Vulnerability ★★
RecordedFuture.webp 2024-04-17 16:15:57 Efforts de désinformation russe autour des élections américaines \\ 'se sont lancés au cours des 45 derniers jours \\': Microsoft
Russian disinformation efforts around US elections \\'kicked into gear over the last 45 days\\': Microsoft
(lien direct)
> Par cybernewswire Las Vegas, États-Unis, 17 avril 2024, CyberNewswire Zero Knowledge Networking Vendor hausse les épaules du pare-feu dans le & # 8230; Ceci est un article de HackRead.com Lire le message original: xiid sceledtunnel: imperturbable par une autre vulnérabilité critique de pare-feu (CVE-2024-3400)
>By cybernewswire Las Vegas, United States, April 17th, 2024, CyberNewsWire Zero Knowledge Networking vendor shrugs off firewall flaw In the… This is a post from HackRead.com Read the original post: Xiid SealedTunnel: Unfazed by Yet Another Critical Firewall Vulnerability (CVE-2024-3400)
★★★
InfoSecurityMag.webp 2024-04-17 16:00:00 Variante de ransomware Linux Cerber Exploite les serveurs atlassiens
Linux Cerber Ransomware Variant Exploits Atlassian Servers
(lien direct)
Les attaques exploitent CVE-2023-22518, une faille critique dans le centre de données et le serveur Atlassian Confluence
The attacks exploit CVE-2023-22518, a critical flaw in Atlassian Confluence Data Center and Server
Ransomware Threat ★★
CS.webp 2024-04-17 16:00:00 Après une saison primaire somnolente, la Russie entre dans 2024 Élections aux États-Unis.
After a sleepy primary season, Russia enters 2024 U.S. election fray
(lien direct)
> Les opérations d'influence russe ont repris Steam au cours des deux derniers mois, selon un rapport de Microsoft.
>Russian influence operations have picked up steam in the past two months, according to a Microsoft report.
★★★
IndustrialCyber.webp 2024-04-17 15:58:39 Mandiant expose APT44, Russie \\ Sandworm Cyber Sabotage Unit, ciblant les infrastructures critiques mondiales
Mandiant exposes APT44, Russia\\'s Sandworm cyber sabotage unit, targeting global critical infrastructure
(lien direct)
La société de renseignement sur les menaces Mandiant a dévoilé un rapport détaillé mercredi exposant APT44, identifié comme la tristement célèbre cyber-sabotage de la Russie ...
Threat intelligence firm Mandiant unveiled a detailed report on Wednesday exposing APT44, identified as Russia\'s infamous cyber sabotage...
★★★★
The_Hackers_News.webp 2024-04-17 15:53:00 Les pirates exploitent Fortinet Flaw, Deploy ScreenConnect, Metasploit dans une nouvelle campagne
Hackers Exploit Fortinet Flaw, Deploy ScreenConnect, Metasploit in New Campaign
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne qui exploite une faille de sécurité récemment divulguée dans les appareils EMS Fortinet Forticlient pour livrer ScreenConnect et Metasploit PowerFun Tasklods. L'activité implique l'exploitation de & nbsp; CVE-2023-48788 & nbsp; (score CVSS: 9.3), un défaut d'injection SQL critique qui pourrait permettre à un attaquant non authentifié d'exécuter du code non autorisé ou
Cybersecurity researchers have discovered a new campaign that\'s exploiting a recently disclosed security flaw in Fortinet FortiClient EMS devices to deliver ScreenConnect and Metasploit Powerfun payloads. The activity entails the exploitation of CVE-2023-48788 (CVSS score: 9.3), a critical SQL injection flaw that could permit an unauthenticated attacker to execute unauthorized code or
Threat ★★
RecordedFuture.webp 2024-04-17 15:51:12 Le vote se profile sur le projet de loi pour limiter les transactions gouvernementales avec les courtiers de données
Vote looms on bill to curtail government transactions with data brokers
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne qui exploite une faille de sécurité récemment divulguée dans les appareils EMS Fortinet Forticlient pour livrer ScreenConnect et Metasploit PowerFun Tasklods. L'activité implique l'exploitation de & nbsp; CVE-2023-48788 & nbsp; (score CVSS: 9.3), un défaut d'injection SQL critique qui pourrait permettre à un attaquant non authentifié d'exécuter du code non autorisé ou
Cybersecurity researchers have discovered a new campaign that\'s exploiting a recently disclosed security flaw in Fortinet FortiClient EMS devices to deliver ScreenConnect and Metasploit Powerfun payloads. The activity entails the exploitation of CVE-2023-48788 (CVSS score: 9.3), a critical SQL injection flaw that could permit an unauthenticated attacker to execute unauthorized code or
★★
Korben.webp 2024-04-17 15:35:50 Atlas – Le robot humanoïde de Boston Dynamics passe en version sans fil (lien direct) Boston Dynamics dévoile une nouvelle version de son robot humanoïde Atlas, désormais alimenté par une batterie électrique. Cette avancée majeure le rend plus mobile et autonome pour de potentielles applications industrielles et de secours. Mobile ★★
InfoSecurityMag.webp 2024-04-17 15:30:00 Le groupe nord-coréen Kimsuk exploite DMARC et les balises Web
North Korean Group Kimsuky Exploits DMARC and Web Beacons
(lien direct)
ProofPoint a confirmé que Kimsuky a directement contacté des experts en politique étrangère depuis 2023 par le biais de conversations par e-mail apparemment bénignes
Proofpoint confirmed Kimsuky has directly contacted foreign policy experts since 2023 through seemingly benign email conversations
APT 43 ★★★
Intigriti.webp 2024-04-17 15:17:43 4 erreurs de prime de bug et comment les éviter
4 bug bounty mistakes and how to avoid them
(lien direct)
> Entrer dans les primes de bogues n'est pas une tâche facile, nous le savons.Il y a tellement de choses à considérer et votre chemin pour devenir un chasseur de primes de bogue peut varier à bien des égards.La chasse aux primes des insectes peut être chargée de défis, et même les personnes les plus qualifiées peuvent être victimes d'erreurs courantes, se mettre dans les primes de bogues est [& # 8230;]
>Getting into bug bounties is no easy task, we know. There\'s so much to consider and your path to becoming a bug bounty hunter can vary in so many ways. Bug bounty hunting can be fraught with challenges, and even the most skilled individuals can fall victim to common mistakes,  Getting into bug bounties is […]
★★
RecordedFuture.webp 2024-04-17 15:13:53 Les pirates de sable jouent \\ 'Rôle central \\' en Russie \\'s Cyberwar avec l'Ukraine
Sandworm hackers play \\'central role\\' in Russia\\'s cyberwar with Ukraine
(lien direct)
> Entrer dans les primes de bogues n'est pas une tâche facile, nous le savons.Il y a tellement de choses à considérer et votre chemin pour devenir un chasseur de primes de bogue peut varier à bien des égards.La chasse aux primes des insectes peut être chargée de défis, et même les personnes les plus qualifiées peuvent être victimes d'erreurs courantes, se mettre dans les primes de bogues est [& # 8230;]
>Getting into bug bounties is no easy task, we know. There\'s so much to consider and your path to becoming a bug bounty hunter can vary in so many ways. Bug bounty hunting can be fraught with challenges, and even the most skilled individuals can fall victim to common mistakes,  Getting into bug bounties is […]
★★★
itsecurityguru.webp 2024-04-17 14:58:18 Keeper Security propose un générateur de phrase de passe intégrée pour renforcer la sécurité
Keeper Security Offers Built-In Passphrase Generator to Strengthen Security
(lien direct)
Aujourd'hui, Keeper Security a annoncé l'ajout d'un générateur de phrase de passe à Keeper Web Vault, avec le support sur mobile et pour l'extension du navigateur à venir bientôt.La version comprend également une mise à jour du générateur de mots de passe existant qui offre aux utilisateurs de nouvelles options pour répondre aux exigences de mot de passe spécifiques.En plus de pouvoir inclure [& # 8230;] Le post Offre un générateur de phrase de passe intégrée pour renforcer la sécurité C'est apparu pour la première fois sur gourou de la sécurité informatique .
Today Keeper Security have announced the addition of a passphrase generator to Keeper Web Vault, with support on mobile and for the browser extension coming soon. The release also includes an update to the existing password generator which provides users with new options to meet specific password requirements. In addition to being able to include […] The post Keeper Security Offers Built-In Passphrase Generator to Strengthen Security first appeared on IT Security Guru.
Mobile ★★
CS.webp 2024-04-17 14:54:28 Avec une mystérieuse cible de surveillance identifiée, appelle le Congrès à changer de cap
With a mysterious surveillance target identified, calls for Congress to change course
(lien direct)
Les défenseurs des libertés civiles veulent réduire la portée d'un amendement à une loi controversée de surveillance.
Civil liberties advocates want to narrow the scope of an amendment to a controversial surveillance law.
★★
silicon.fr.webp 2024-04-17 14:51:01 Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper (lien direct) Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN. Commercial ★★
zataz.webp 2024-04-17 14:44:57 Apple alerte les utilisateurs de 92 pays d\'attaques de logiciels espions (lien direct) Mercenary spyware : Apple a récemment envoyé un nouveau lot de notifications d'alerte à des utilisateurs dans 92 pays, potentiellement ciblés par des attaques de logiciels espions....
InfoSecurityMag.webp 2024-04-17 14:36:00 Gouvernement américain et partenaire OpenSSF sur un nouvel outil de gestion SBOM
US Government and OpenSSF Partner on New SBOM Management Tool
(lien direct)
OpenSSF, en collaboration avec le gouvernement américain, a développé Protobom, un outil open source conçu pour simplifier la gestion SBOM pour les organisations
OpenSSF, in collaboration with the US Government, has developed Protobom, a open source tool designed to simplify SBOM management for organizations
Tool ★★
Intigriti.webp 2024-04-17 14:32:31 Présentation des rôles utilisateur en lecture seule
Introducing read-only user roles
(lien direct)
> Nous sommes ravis d'introduire les nouveaux rôles utilisateur en lecture sur notre plateforme, disponibles dans les rôles & # 8220; Reader de programme & # 8221;et «Group Reader & # 8220;.Cette mise à jour fait partie de notre engagement à améliorer votre expérience et à améliorer votre productivité en offrant plus de contrôle sur les niveaux d'accès aux utilisateurs.Laissez commencer!Pourquoi introduire des rôles utilisateur en lecture seule?L'utilisateur en lecture seule [& # 8230;]
>We’re excited to introduce the new read-only user roles to our platform, available under the roles “Program reader” and “Group reader“. This update is part of our commitment to enhance your experience and improve your productivity by offering more control over user access levels. Let’s get started! Why Introduce read-only user roles? The read-only user […]
★★
globalsecuritymag.webp 2024-04-17 14:32:07 Ce que vous devez savoir sur la directive NIS II: une partie de la série Sans Compliance Countdown
What You Need to Know about the NIS II Directive: Part of the SANS Compliance Countdown Series
(lien direct)
Venez apprendre d'Enisa, l'agence de cybersécurité de l'Union européenne), sur le NIS2, la législation de cybersécurité de l'UE \\, qui entrera en vigueur cette annéesecteurs. - sans institut
Come and learn from ENISA, the European Union\'s Agency for Cybersecurity), about the NIS2, the EU\'s cybersecurity legislation, which will come into force this year across all the EU\'s critical sectors. - SANS INSTITUTE
Legislation ★★
globalsecuritymag.webp 2024-04-17 14:29:04 SANS Institute: différence entre NIS et NIS2
SANS INSTITUTE: Difference between NIS & NIS2
(lien direct)
La directive NIS, adoptée en 2016, a été la première législation à l'échelle de l'UE sur la cybersécurité.Son objectif principal était d'établir un niveau commun de sécurité pour les systèmes de réseau et d'information à travers l'Union européenne. https: //assets.contentstack.io/v3/a ...] La directive NIS2 est une version mise à jour et plus complète de la directive NIS,visant à répondre aux lacunes de la législation originale et à s'adapter au paysage numérique en évolution.Nous avons répertorié les différences les plus importantes (...) - sans institut
The NIS Directive, adopted in 2016, was the first EU-wide legislation on cybersecurity. Its main goal was to establish a common level of security for network and information systems across the European Union. https://assets.contentstack.io/v3/a...] The NIS2 Directive is an updated and more comprehensive version of the NIS Directive, aiming to address the shortcomings of the original legislation and to adapt to the evolving digital landscape. We\'ve listed the most important differences (...) - SANS INSTITUTE
Legislation ★★
DarkReading.webp 2024-04-17 14:11:48 Divers botnets Pummel Flaw Tp-Link, un an dans les attaques IoT,
Various Botnets Pummel Year-Old TP-Link Flaw in IoT Attacks
(lien direct)
Moobot, Miori, Agoent, et une variante Gafgyt ont rejoint le tristement célèbre botnet Mirai en attaquant des versions non corrigées des routeurs Wi-Fi vulnérables.
Moobot, Miori, AGoent, and a Gafgyt variant have joined the infamous Mirai botnet in attacking unpatched versions of vulnerable Wi-Fi routers.
★★
The_Hackers_News.webp 2024-04-17 14:08:00 Cisco met en garde contre la surtension mondiale des attaques par force brute ciblant les services VPN et SSH
Cisco Warns of Global Surge in Brute-Force Attacks Targeting VPN and SSH Services
(lien direct)
Cisco met en garde contre une augmentation mondiale des attaques par force brute ciblant divers appareils, y compris les services de réseau privé virtuel (VPN), les interfaces d'authentification des applications Web et les services SSH, depuis au moins le 18 mars 2024. "Ces attaques semblent toutes provenir des nœuds de sortie Tor et une gamme d'autres tunnels et proxys anonymisants", a déclaré Cisco Talos & NBSP; Les attaques réussies pourraient
Cisco is warning about a global surge in brute-force attacks targeting various devices, including Virtual Private Network (VPN) services, web application authentication interfaces, and SSH services, since at least March 18, 2024. "These attacks all appear to be originating from TOR exit nodes and a range of other anonymizing tunnels and proxies," Cisco Talos said. Successful attacks could
★★
SecurityWeek.webp 2024-04-17 14:06:19 Armis acquiert la sécurité en soie pour 150 millions de dollars
Armis Acquires Silk Security for $150 Million
(lien direct)
> Armis a acquis la hiérarchisation des cyber-risques et la société d'assainissement Silk Security pour 150 millions de dollars.
>Armis has acquired cyber risk prioritization and remediation company Silk Security for $150 million. 
★★★
Last update at: 2024-04-18 04:07:47
See our sources.
My email:

To see everything: RSS Twitter