What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
AlienVault.webp 2023-10-10 10:00:00 & timide; histoires du SOC: Quishing & # 8211;Combattre les codes QR malveillants intégrés
­Stories from the SOC: Quishing – Combatting embedded malicious QR codes
(lien direct)
James Rodriguez – Senior Specialist, Cybersecurity Executive summary ­­Over the past several months, AT&T Managed Detection and Response (MTDR) security operations center (SOC) analysts have seen an increase in the usage of phishing emails containing malicious QR codes. In a recent example, a customer that was victimized by a phishing attempt provided the AT&T analysts with an email that was circulated to several of its internal users. The analysts reviewed the email and its included attachment, a PDF containing a QR code and an urgent message claiming to be from Microsoft. When the targeted user scanned the QR code, they were directed to a counterfeit Microsoft login page designed to harvest usernames and passwords. This type of attack is called “quishing.” Unfortunately, several users fell victim to the attack, and their credentials were compromised. However, our analysts were able to engage with the customer and guide them through the proper remediation steps. Encouraging targeted users to act quickly and scan the code using their phone (which often is not as secure as the rest of a company’s network) is a standard tactic employed by threat actors. By doing this, they hope to convince the user to act without thinking and forgo proper security practices allowing  the threat actor to bypass traditional security measures in place on a company network. Threat actor tactics The threat actor used a Windows authentication setup for multi-factor authentication (MFA) to initiate the attack. The targeted users received a phishing email indicating MFA needed to be set up on their account. The email included a PDF attachment with instructions directing them to scan the included QR code, which was malicious. Once the users scanned the QR code, they were redirected to a fake Microsoft sign-in page on their phone. Here, they entered their legitimate login credentials,which were then stored and made available to the threat actor. Investigation Once the customer suspected the email was malicious, they contacted the AT&T team and provided a copy of the PDF file with the included QR code. The team analyzed the file and the QR code (see Image 1) and identified the associated destination as “srvc1[.]info/mcrsft2fasetup/index.html.” Image 1: PDF file from customer containing malicious QR code PDF with a malicious QR code in it The QR codes associated URL sends the user to a credential harvester masquerading as a Microsoft login page. (See Image 2.)  Image 2: Credential harvester masquerading as login page      credential harvester looks real AT&T SOC analysts analyzed the credential harvester using a fake email and the Google Chrome Inspector tool to record any outbound connections when clicking the “Sign In” button (see Image 2). Only one network connection was made, which resulted in a 404 HTTP response code to the external domain “logo.clearbit[.]com/email.com.” Research into clearbit[.]com found it is associated with Clearbit B2B Marketing Intelligence, which is listed as a legitimate marketing tool for identifying customers and sales exchanges. Analysts used open-source intelligence (OSINT) to further research the initial associated domain “srvc1[.]info” but found no additional information as the domain was recently purchased. Further investigation revealed that the owner’s identity was hidden, and there was no additional data available. The customer confirmed that neither the Clearbit nor the srvc1 external domains were known or a part of normal business use within their environment. Remediation AT&T SOC analysts worked closely with the customer to identify w Tool Threat ★★★★
Blog.webp 2023-10-10 04:42:35 Infostaler avec un certificat anormal en cours de distribution
Infostealer with Abnormal Certificate Being Distributed
(lien direct)
Récemment, il y a eu un taux de distribution élevé de logiciels malveillants en utilisant des certificats anormaux.Les logiciels malveillants se déguisent souvent avec des certificats normaux.Cependant, dans ce cas, les logiciels malveillants ont saisi les informations de certificat au hasard, le nom du sujet et les champs de noms émetteur ayant des chaînes inhabituellement longues.En conséquence, les informations sur le certificat ne sont pas visibles dans les systèmes d'exploitation Windows, et un outil ou une infrastructure spécifique est nécessaire pour inspecter la structure de ces certificats.Bien sûr, ces certificats échouent en vérification de signature depuis ...
Recently, there has been a high distribution rate of malware using abnormal certificates. Malware often disguise themselves with normal certificates. However, in this case, the malware entered the certificate information randomly, with the Subject Name and Issuer Name fields having unusually long strings. As a result, the certificate information is not visible in Windows operating systems, and a specific tool or infrastructure is required to inspect the structure of these certificates. Of course, these certificates fail in signature verification since...
Malware Tool ★★★
DarkReading.webp 2023-10-09 19:47:00 Le fonctionnement derrière les logiciels espions mobiles de Predator est \\ 'échelle industrielle \\'
Operation Behind Predator Mobile Spyware Is \\'Industrial Scale\\'
(lien direct)
L'Intellexa Alliance utilise une gamme d'outils pour intercepter et renverser les technologies mobiles et Wi-Fi pour déployer ses outils de surveillance, selon une enquête d'Amnesty International et d'autres.
The Intellexa alliance has been using a range of tools for intercepting and subverting mobile and Wi-Fi technologies to deploy its surveillance tools, according to an investigation by Amnesty International and others.
Tool ★★
Checkpoint.webp 2023-10-09 15:21:57 Dévoilant \\ 'STESIN \\' Alive \\ ': un examen plus approfondi d'une campagne en cours en Asie ciblant les télécommunications et les entités gouvernementales
Unveiling \\'Stayin\\' Alive\\': A Closer Look at an Ongoing Campaign in Asia Targeting Telecom and Governmental Entities
(lien direct)
Faits saillants: Check Point Research a suivi "STESHIN \\ 'Alive", une campagne d'espionnage en cours opérant en Asie, et ciblant principalement l'industrie des télécommunications, ainsi que des organisations gouvernementales.La campagne «Stayin \\ 'Alive» utilisée contre des organisations asiatiques de grande envergure, ciblait initialement des organisations au Vietnam, en Ouzbékistan et au Kazakhstan.Alors que nous effectuons notre analyse, nous avons réalisé que cela faisait partie d'une campagne beaucoup plus large ciblant la région.Les outils observés dans la campagne sont liés à \\ 'Toddycat \' - un acteur affilié chinois opérant dans la région des clients de point de contrôle en utilisant le point final de Check Point Harmony et l'émulation de menace restent protégés contre la campagne détaillée dans ce rapport [& # 8230;]
Highlights: Check Point Research has been tracking “Stayin\' Alive”, an ongoing espionage campaign operating in Asia, and primarily targeting the Telecom industry, as well as government organizations. The “Stayin\' Alive” campaign used against high-profile Asian organizations, initially targeted organizations in Vietnam, Uzbekistan, and Kazakhstan. As we conducted our analysis, we realized that it is part of a much wider campaign targeting the region. Tools observed in the campaign are linked to \'ToddyCat\'- a Chinese affiliated actor operating in the region Check Point customers using Check Point Harmony Endpoint and Threat Emulation remain protected against the campaign detailed in this report […]
Tool Threat ★★
Korben.webp 2023-10-09 14:19:54 Découvrez l\'adresse IP de vos contacts Telegram facilement avec ce script (lien direct) Un script permet de trouver l'adresse IP d'un interlocuteur sur Telegram pour résoudre des problèmes réseau ou collaborer. Il faut installer Telegram Desktop et l'outil d'analyse réseau tshark. Le script, destiné à des fins éducatives, doit être utilisé avec l'autorisation de la personne concernée. Tool ★★★★
GoogleSec.webp 2023-10-09 12:30:13 Rust à métal nu dans Android
Bare-metal Rust in Android
(lien direct)
Posted by Andrew Walbran, Android Rust Team Last year we wrote about how moving native code in Android from C++ to Rust has resulted in fewer security vulnerabilities. Most of the components we mentioned then were system services in userspace (running under Linux), but these are not the only components typically written in memory-unsafe languages. Many security-critical components of an Android system run in a “bare-metal” environment, outside of the Linux kernel, and these are historically written in C. As part of our efforts to harden firmware on Android devices, we are increasingly using Rust in these bare-metal environments too. To that end, we have rewritten the Android Virtualization Framework\'s protected VM (pVM) firmware in Rust to provide a memory safe foundation for the pVM root of trust. This firmware performs a similar function to a bootloader, and was initially built on top of U-Boot, a widely used open source bootloader. However, U-Boot was not designed with security in a hostile environment in mind, and there have been numerous security vulnerabilities found in it due to out of bounds memory access, integer underflow and memory corruption. Its VirtIO drivers in particular had a number of missing or problematic bounds checks. We fixed the specific issues we found in U-Boot, but by leveraging Rust we can avoid these sorts of memory-safety vulnerabilities in future. The new Rust pVM firmware was released in Android 14. As part of this effort, we contributed back to the Rust community by using and contributing to existing crates where possible, and publishing a number of new crates as well. For example, for VirtIO in pVM firmware we\'ve spent time fixing bugs and soundness issues in the existing virtio-drivers crate, as well as adding new functionality, and are now helping maintain this crate. We\'ve published crates for making PSCI and other Arm SMCCC calls, and for managing page tables. These are just a start; we plan to release more Rust crates to support bare-metal programming on a range of platforms. These crates are also being used outside of Android, such as in Project Oak and the bare-metal section of our Comprehensive Rust course. Training engineers Many engineers have been positively surprised by how p Tool Vulnerability ★★
AlienVault.webp 2023-10-09 10:00:00 Mois de sensibilisation à la cybersécurité: Habitudes scolaires pour vous protéger, vous et votre famille,
Cybersecurity Awareness Month: School habits to protect you and your family
(lien direct)
Retour à l'école est le moment idéal pour se souvenir des meilleures pratiques de base de la cybersécurité pour vous protéger, vous et votre famille.Ceux-ci ne surprennent que quiconque a été parent depuis quelques années, mais ce qui pourrait vous surprendre, c'est à quelle vitesse les choses changent, ce qui peut augmenter votre risque de donner accès aux cybercriminels.C'est principalement autour de toutes les applications, et même des micro-applications, qui fournissent le plus souvent les niveaux de sécurité les plus bas. applications, applications, applications, tout a une application. Les écoles travaillent dur pour moderniser, améliorer la communication, rationaliser l'apprentissage, etc.Pour ce faire, de nombreuses écoles utilisent des applications.L'utilisation d'applications mobiles, en particulier pour les téléphones, est un effort pour démocratiser l'accès à l'information, car vous ne devez pas utiliser un ordinateur ou un Wi-Fi pour accéder à ces applications.Tout ce dont vous avez besoin est un appareil mobile. La bonne nouvelle consiste à utiliser ces applications pour consommer des informations est généralement sûre.Vous pouvez voir les notes, la fréquentation, les annonces scolaires, etc., et parce qu'elle est principalement à sens unique et ndash;partager des informations avec vous & ndash;vous & rsquo; est généralement sûr.Voir la note sur les mots de passe ci-dessous, mais sur ce front, vous pouvez vous détendre. La mauvaise nouvelle, ou zone de danger, est lorsque vous entrez des informations dans cette application.Cela commence à devenir plus compliqué parce que les menaces de sécurité commencent à avoir des niveaux.Voici comment y penser: Assurez-vous que l'application que vous utilisez est légitime.Des choses comme les codes QR (ces boîtes sur lesquelles vous pointez votre appareil photo, et un site Web lance) et les e-mails sont souvent comment vous avez dit d'obtenir une application.Les deux outils et ndash;Codes QR et e-mail & ndash;peut être truqué.Si vous cliquez et suivez, vous pouvez vous retrouver dans un endroit dangereux.Au lieu de cela, vous devez vérifier l'emplacement que vous visitez est authentique.Parfois, ce n'est pas facile. La meilleure façon de vous assurer que vous êtes au bon endroit n'est pas d'utiliser des codes QR ou de suivre les liens électroniques qui sont ouverts afin que vous puissiez voir l'URL .Il vaut mieux entrer l'adresse URL directement dans votre navigateur, garantissant qu'il suit les conventions normales (les écoles utilisent généralement .edu, .gov, etc.).Les applications commerciales auront des URL .com;Vous devriez également être en mesure de rechercher le nom de l'application en ligne pour confirmer l'adresse. ne pas utiliser le même mot de passe que vous utilisez pour des choses importantes.Même si l'application semble légitime, créez un mot de passe que vous utilisez pour les choses scolaires.Vous voulez que ce soit différent parce que s'il y a une brèche, les méchants sont en association de votre nom à un mot de passe que vous utilisez pour votre carte bancaire, votre carte de crédit ou même votre e-mail. Don & rsquo; t n'entrez pas d'informations personnelles sur vous ou votre enfant. Si elle est requise pour l'école, l'école doit avoir vos informations en auto-peuplées (déjà remplies).C'est leur responsabilité.De nombreuses applications vous permettent de faire plus pour personnaliser des informations sur votre enfant et votre famille, et nous vous exhortons à considérer ce que vous êtes prêt à partager.Le dicton est ce qui est partagé sur Internet sur Internet.Il existe des nuances et des moyens de supprimer les informations, mais généralement, en particulier aux États-Unis, où les lois sur la confidentialité sont toujours en développement, il est sûr de supposer que c'est le cas. Cela signifie que vous ne souhaitez pas joindre aucune infor Tool ★★
RecordedFuture.webp 2023-10-08 18:00:00 Les mainteneurs mettent en garde contre la vulnérabilité affectant l'outil de source ouverte fondamentale
Maintainers warn of vulnerability affecting foundational open-source tool
(lien direct)
Les mainteneurs d'un outil open source populaire qui sert de support fondamental pour de nombreux protocoles de réseau comme SSL, TLS, HTTP, FTP, SMTP avertissent deux vulnérabilités qui seront annoncées la semaine prochaine.Les problèmes Centre de Curl, un outil de ligne de commande open source qui, selon les chercheurs, est largement utilisé par les développeurs et le système
The maintainers of a popular open source tool that serves as a foundational support for many network protocols like SSL, TLS, HTTP, FTP, SMTP are warning of two vulnerabilities that will be announced this coming week. The issues center on curl, an open-source command-line tool that researchers said is used widely by developers and system
Tool Vulnerability ★★★
DarkReading.webp 2023-10-06 19:59:00 RIT est la première université à recevoir le soutien du Google Cybersecurity Clinics Fund
RIT Is the First University to Receive Support From the Google Cybersecurity Clinics Fund
(lien direct)
Les mainteneurs d'un outil open source populaire qui sert de support fondamental pour de nombreux protocoles de réseau comme SSL, TLS, HTTP, FTP, SMTP avertissent deux vulnérabilités qui seront annoncées la semaine prochaine.Les problèmes Centre de Curl, un outil de ligne de commande open source qui, selon les chercheurs, est largement utilisé par les développeurs et le système
The maintainers of a popular open source tool that serves as a foundational support for many network protocols like SSL, TLS, HTTP, FTP, SMTP are warning of two vulnerabilities that will be announced this coming week. The issues center on curl, an open-source command-line tool that researchers said is used widely by developers and system
Ransomware Tool ★★
The_Hackers_News.webp 2023-10-06 15:51:00 Un nouvel outil d'OS vous indique qui a accès à quelles données
New OS Tool Tells You Who Has Access to What Data
(lien direct)
Assurer que les données sensibles restent confidentielles, protégées contre l'accès non autorisé et conforme aux réglementations de confidentialité des données sont primordiales.Les violations de données entraînent des dommages financiers et de réputation, mais entraînent également des conséquences juridiques.Par conséquent, des mesures de sécurité d'accès aux données robustes sont essentielles pour protéger les actifs d'une organisation, maintenir la confiance des clients et répondre aux exigences réglementaires. UN
Ensuring sensitive data remains confidential, protected from unauthorized access, and compliant with data privacy regulations is paramount. Data breaches result in financial and reputational damage but also lead to legal consequences. Therefore, robust data access security measures are essential to safeguard an organization\'s assets, maintain customer trust, and meet regulatory requirements.  A
Tool ★★★
CVE.webp 2023-10-06 14:15:12 CVE-2023-42445 (lien direct) Gradle est un outil de construction en mettant l'accent sur l'automatisation de la construction et la prise en charge du développement multi-langues.Dans certains cas, lorsque Gradle analyse les fichiers XML, la résolution des entités externes XML n'est pas désactivée.Combiné avec une attaque XXE hors bande (OOB-XXE), le simple d'analyse XML peut conduire à l'exfiltration de fichiers texte locaux sur un serveur distant.Gradle analyse les fichiers XML à plusieurs fins.La plupart du temps, les fichiers XML Gradle parses qu'il ont générés ou étaient déjà présents localement.Seuls les descripteurs XML IVY et les fichiers Maven POM peuvent être récupérés à partir de référentiels distants et analysés par Gradle.Dans Gradle 7.6.3 et 8.4, la résolution des entités externes XML a été désactivée pour tous les cas d'utilisation pour se protéger contre cette vulnérabilité.Gradle refusera désormais d'analyser les fichiers XML qui ont des entités externes XML.
Gradle is a build tool with a focus on build automation and support for multi-language development. In some cases, when Gradle parses XML files, resolving XML external entities is not disabled. Combined with an Out Of Band XXE attack (OOB-XXE), just parsing XML can lead to exfiltration of local text files to a remote server. Gradle parses XML files for several purposes. Most of the time, Gradle parses XML files it generated or were already present locally. Only Ivy XML descriptors and Maven POM files can be fetched from remote repositories and parsed by Gradle. In Gradle 7.6.3 and 8.4, resolving XML external entities has been disabled for all use cases to protect against this vulnerability. Gradle will now refuse to parse XML files that have XML external entities.
Tool
Blog.webp 2023-10-06 14:08:16 Certains méta-employés et agents de sécurité ont piraté des comptes d'utilisateurs
Some Meta Employees and Security Guards Hacked User Accounts
(lien direct)
> Par deeba ahmed Les personnes licenciées comprenaient des agents de sécurité sur le contrat qui travaillaient pour Meta et pouvaient accéder à un outil interne pour les employés. Ceci est un article de HackRead.com Lire le post original: Certains méta-employés etLes gardes de sécurité ont piraté des comptes d'utilisateurs
>By Deeba Ahmed The fired individuals included on-contract security guards who worked for Meta and could access an internal tool for employees. This is a post from HackRead.com Read the original post: Some Meta Employees and Security Guards Hacked User Accounts
Tool ★★★
globalsecuritymag.webp 2023-10-06 08:54:04 " Utiliser l\'IA pour combattre les cyberattaques " (lien direct) " Utiliser l'IA pour combattre les cyberattaques " Pour Olivier Dedieu, Directeur technique et co-fondateur de Jalios, l'IA générative permet aux entreprises de limiter les risques de fuite de données à condition d'entretenir une gouvernance forte et d'utiliser des outils souverains. - Points de Vue Tool ★★
NetworkWorld.webp 2023-10-06 07:52:00 IBM s'appuie sur l'IA pour les services de sécurité gérés
IBM leans into AI for managed security services
(lien direct)
IBM déploie les services gérés basés sur l'IA qui promettent d'aider les équipes de réseau et d'opérations de sécurité plus rapidement et efficacement à répondre aux cyber-menaces d'entreprise. Géré par le groupe IBM Consulting, la détection et la réponse des menaces(TDR) Les services offrant des promesses promettent une surveillance, une enquête et une correction automatisées des alertes de sécurité des outils de sécurité existants ainsi que du cloud, des systèmes de technologie sur site et de la technologie opérationnelle en utilisant le réseau d'entreprise.Les Services peuvent intégrer des informations de plus de 15 outils de gestion de la sécurité et de gestion des incidents (SIEM) et plusieurs packages de détection et de réponse de la détection et de réponse de réseau tiers, par exemple. Pour lire cet article en entier, veuillez cliquer ici
IBM is rolling out AI-based managed services that promise to help network and security operations teams more quickly and effectively respond to enterprise cyber threats.Managed by the IBM Consulting group, the Threat Detection and Response (TDR) Services offering promises 24x7 monitoring, investigation, and automated remediation of security alerts from existing security tools as well as cloud, on-premises, and operational technology systems utilizing the enterprise network. The services can integrate information from more than 15 security event and incident management (SIEM) tools and multiple third-party endpoint and network detection and response packages, for example.To read this article in full, please click here
Tool Threat ★★
CyberWarzone.webp 2023-10-06 03:20:54 Top outils de test de pénétration de la cybersécurité pour 2023 (triée sur le volet)
Top Cybersecurity Penetration Testing Tools for 2023 (Handpicked)
(lien direct)
Introduction: Pourquoi les outils de test de pénétration sont-ils indispensables?Dans un paysage numérique chargé de cyber-menaces en évolution, la question n'est pas
Introduction: Why Are Penetration Testing Tools Indispensable? In a digital landscape fraught with evolving cyber threats, the question is no
Tool ★★★★
DarkReading.webp 2023-10-05 21:14:00 Exploite de l'annulation de l'EDR / XDR avec ces contre-mesures
Quash EDR/XDR Exploits With These Countermeasures
(lien direct)
Avec des outils et des groupes de pirates en train d'échapper aux défenses, l'élargissement de la cybersécurité au-delà de la sécurité des points finaux devient cruciale.
With tools and hacker groups constantly evading defenses, expanding cybersecurity beyond endpoint security becomes crucial.
Tool ★★★
RecordedFuture.webp 2023-10-05 21:08:00 Microsoft: les attaques de ransomwares opérationnelles humaines ont triplé au cours de l'année dernière
Microsoft: Human-operated ransomware attacks tripled over past year
(lien direct)
Les attaques de ransomwares opérationnelles humaines ont augmenté de plus de 200% depuis septembre 2022, selon des chercheurs de Microsoft, qui ont averti qu'il pourrait représenter un changement dans la cybercriminalité souterraine.Les attaques axées sur l'human
Human-operated ransomware attacks are up more than 200% since September 2022, according to researchers from Microsoft, who warned that it could represent a shift in the cybercrime underground. Human-operated attacks typically involve the active abuse of remote monitoring and management tools that allow hackers to leave behind less evidence - as opposed to automated attacks
Ransomware Tool ★★
CVE.webp 2023-10-05 18:15:12 CVE-2023-44387 (lien direct) Gradle est un outil de construction en mettant l'accent sur l'automatisation de la construction et la prise en charge du développement multi-langues.Lors de la copie ou de l'archivage des fichiers Symliend, Gradle les résout mais applique les autorisations du Symlien lui-même au lieu des autorisations du fichier lié au fichier résultant.Cela conduit à des fichiers ayant trop d'autorisations étant donné que les liens symboliques sont généralement lisibles dans le monde et inscriptibles.S'il est peu probable que cela se traduit par une vulnérabilité directe pour la construction touchée, il peut ouvrir des vecteurs d'attaque selon l'endroit où les artefacts de construction finissent par être copiés ou non archivés.Dans les versions 7.6.3, 8.4 et plus, Gradle utilisera désormais correctement les autorisations du fichier pointées par le Symlien pour définir les autorisations du fichier copié ou archivé.
Gradle is a build tool with a focus on build automation and support for multi-language development. When copying or archiving symlinked files, Gradle resolves them but applies the permissions of the symlink itself instead of the permissions of the linked file to the resulting file. This leads to files having too much permissions given that symlinks usually are world readable and writeable. While it is unlikely this results in a direct vulnerability for the impacted build, it may open up attack vectors depending on where build artifacts end up being copied to or un-archived. In versions 7.6.3, 8.4 and above, Gradle will now properly use the permissions of the file pointed at by the symlink to set permissions of the copied or archived file.
Tool Vulnerability
AlienVault.webp 2023-10-05 10:00:00 Gartner a prédit que les API seraient le vecteur d'attaque n ° 1 - deux ans plus tard, est-ce vrai?
Gartner predicted APIs would be the #1 attack vector - Two years later, is it true?
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Over the last few years, APIs have rapidly become a core strategic element for businesses that want to scale and succeed within their industries. In fact, according to recent research, 97% of enterprise leaders believe that successfully executing an API strategy is essential to ensuring their organization’s growth and revenue. This shift has led to a massive proliferation in APIs, with businesses relying on hundreds or even thousands of APIs to provide their technology offerings, enhance their products, and leverage data from various sources. However, with this growth, businesses have opened the door to increased risk. In 2021, Gartner predicted that APIs would become the top attack vector. Now, two years and a number of notable breaches via APIs later, it’s hard (or rather, impossible) to dispute this. The security trends shaping the API landscape One of the biggest threat vectors when it comes to APIs is that they are notoriously hard to secure. The API ecosystem is constantly evolving, with enterprises producing huge numbers of APIs in a way that’s outpacing the maturity of network and application security tools. Many new APIs are created on emerging platforms and architectures and hosted on various cloud environments. This makes traditional security measures like web application firewalls and API gateways ineffective as they can’t meet the unique security requirements of APIs. For bad actors, the lack of available security measures for APIs means that they are easier to compromise than other technologies that rely on traditional (and secure) architectures and environments. Given that so many businesses have made such a large investment in their API ecosystem and have made APIs so core to their operations, an attack on an API can actually be quite impactful. As such, if a cybercriminal gets access to an API that handles sensitive data, they could make quite a bit of financial and reputational damage. At the same time, many businesses have limited visibility into their API inventory. This means there could be numerous unmanaged and “invisible” APIs within a company’s environment, and these make it increasingly difficult for security teams to understand the full scope of the attack surface, see where sensitive data is exposed, and properly align protections to prevent misuse and attacks. In light of these trends, it’s no surprise then that Salt Security recently reported a 400% increase in API attacks in the few months leading to December 2022. Unfortunately, ensuring that APIs are secured with authentication mechanisms is not enough to deter bad actors. Data shows that 78% of these attacks came from seemingly legitimate users who somehow  were able to maliciously achieve proper authentication. At a more granular level, 94% of the report’s respondents had a security issue with their production APIs in the last year. A significant 41% cited vulnerabilities, and 40% noted that they had authentication problems. In addition, 31% experienced sensitive data exposure or a privacy incident — and with the average cost of a data breach currently at $4.45 million, this poses a significant financial risk. Relatedly, 17% of respondents experie Data Breach Tool Threat Cloud ★★
CVE.webp 2023-10-04 21:15:10 CVE-2023-43805 (lien direct) Nexkey est une fourche de Misskey, une plate-forme de médias sociaux open source et décentralisée.Avant la version 12.121.9, la validation incomplète de l'URL peut permettre aux utilisateurs de contourner l'authentification pour accéder au tableau de bord de la file d'attente du travail.La version 12.121.9 contient un correctif pour ce problème.En tant que solution de contournement, il peut être possible d'éviter cela en bloquant l'accès à l'aide d'outils tels que CloudFlare \'s WAF.
Nexkey is a fork of Misskey, an open source, decentralized social media platform. Prior to version 12.121.9, incomplete URL validation can allow users to bypass authentication for access to the job queue dashboard. Version 12.121.9 contains a fix for this issue. As a workaround, it may be possible to avoid this by blocking access using tools such as Cloudflare\'s WAF.
Tool
The_Hackers_News.webp 2023-10-04 20:39:00 Les chercheurs relient DragOnegg Android Spyware à LightSpy iOS Surveillanceware
Researchers Link DragonEgg Android Spyware to LightSpy iOS Surveillanceware
(lien direct)
De nouvelles découvertes ont identifié des connexions entre un logiciel espion Android appelé DragOnegg etUn autre outil sophistiqué modulaire de surveillance iOS nommé LightSpy. DragOnegg, aux côtés de Wyrmspy (aka AndroidControl),a été divulgué pour la première fois par Lookout en juillet 2023 comme une souche de logiciels malveillants capables de collecter des données sensibles à partir d'appareils Android.Il a été attribué au groupe national chinois Apt41. Sur
New findings have identified connections between an Android spyware called DragonEgg and another sophisticated modular iOS surveillanceware tool named LightSpy. DragonEgg, alongside WyrmSpy (aka AndroidControl), was first disclosed by Lookout in July 2023 as a strain of malware capable of gathering sensitive data from Android devices. It was attributed to the Chinese nation-state group APT41. On
Malware Tool APT 41 APT 41 ★★★
AlienVault.webp 2023-10-04 10:00:00 Le rôle de l'automatisation dans l'atténuation des risques de cybersécurité
The role of automation in mitigating cybersecurity risks
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Cyberattacks are on the rise around the globe. Recent data suggest that there are 2,200 cyberattacks every day and that the average cost of a data breach is $9.44 million. Of those cyberattacks, 92% are delivered via email in the form of malware and phishing. In 2022 alone, businesses reported 255 million phishing attacks with an average cost of $4.91 million. The sheer scale of cyberattacks today means that human intervention simply isn’t adequate. Instead, cybersecurity specialists must incorporate automation within their wider cybersecurity strategy. Automation can reduce the risk of human error, flag potential threats, and guard against security fatigue. Pros and cons of automation Businesses around the globe use automation to speed up their operational efficiency, decrease risk, and reduce workplace fatigue. This is particularly important in a field like cybersecurity, where constant vigilance and critical thinking are necessary to avoid costly data breaches. However, automation isn’t a silver bullet that eradicates the risk of a cyberattack. Even cutting-edge systems still need to be monitored and updated regularly. Failing to maintain systems may result in flawed security protocols or accidental shutdowns due to false threat detections. That said, the pros of automation far outweigh the cons. An effective automation program can free up staff and boost employee morale. When folks aren’t constantly stressed about threat detection, they can focus on fine-tuning threat intelligence and re-training employees. This minimizes the risk of security fatigue, which may otherwise lead to: Reduced attention during security training Unsafe password practices Ignored software updates Risky behavior online Mitigating security fatigue is in every IT department’s best interest, as failing to adhere to compliance regulations due to fatigue can be extremely costly.  Reducing the risk of human error Human error accounts for 88% of all data breaches. This troubling statistic highlights the vulnerability that employees pose and the importance of proper training in the workplace. Data collected by researchers from the University of Stanford found that: 45% of employees cite distraction as the reason why they fell victim to a phishing scam 57% of employees are more likely to be distracted when working from home 43% of respondents say they are most likely to open phishing emails that look legitimate Cloud-based automation systems can reduce the risk of human error and back up existing documents and data. This can help employees limit distraction and ensure that businesses remain operational following a breach. Automated threat detection software shuts down servers following a breach, but employees can still access important files when working on the cloud. Companies looking to reduce the risk of human error can invest Data Breach Malware Tool Vulnerability Threat ★★
News.webp 2023-10-04 07:30:06 Le groupe de Lazarus de la Corée du Nord améliore ses principaux logiciels malveillants
North Korea\\'s Lazarus Group upgrades its main malware
(lien direct)
Lightningcan échappe aux outils Infosec de manière nouvelle et intéressante Le groupe Lazare, le gang de cybercrimes lié au gouvernement nord-coréen, a été nommé auteur d'une attaque contre une entreprise aérospatiale espagnole, en utilisant unNouveau dangereux nouveau logiciel malveillant.…
LightningCan evades infosec tools in new and interesting ways The Lazarus Group, the cybercrime gang linked to the North Korean government, has been named as the perpetrator of an attack against a Spanish aerospace firm, using a dangerous new piece of malware.…
Malware Tool APT 38 ★★
ProofPoint.webp 2023-10-04 06:00:00 Arrêt de cybersécurité du mois & # 8211;Phishing du code QR
Cybersecurity Stop of the Month – QR Code Phishing
(lien direct)
This blog post is part of a monthly series exploring the ever-evolving tactics of today\'s cyber criminals. Cybersecurity Stop of the Month focuses on the critical first steps in the attack chain-reconnaissance and initial compromise-in the context of email threats.   The series is designed to help you understand how to fortify your defenses to protect people and defend data against emerging threats in today\'s dynamic threat landscape.   The first two steps of the attack chain: reconnaissance and initial compromise. In our past installments, we have covered supplier compromise, EvilProxy, SocGholish and e-signature phishing. All of these are examples of threats we regularly detect for our customers before they\'re delivered to users. In this post, we explore a recent detection of a phishing attack in which the URL was encoded into a QR code. We\'ll also explore the mechanisms employed by our AI-driven detection stack that ultimately prevented the email from reaching the inbox of its intended target.  The scenario  Phishing, especially credential phishing, is today\'s top threat. Bad actors constantly devise new methods and tools to gain authenticated access to users\' accounts. This illicit entry often results in financial loss, data breaches and supplier account compromise that leads to further attacks.   We recently detected a phishing attack hidden behind a QR code at an agriculture company with more than 16,000 employees. Fortunately, our Aegis platform detected the threats and broke the attack chain.  In this scenario, a bad actor crafted a phishing lure purporting to contain completed documentation about the target\'s wages. Instead of including a link for the target to click, the bad actor included a QR code instructing the recipient to scan with their mobile phone\'s camera to review the documentation. Once scanned, a fake SharePoint login screen prompts the user to provide credentials.  QR Code phishing represents a new and challenging threat. It moves the attack channel from the protected email environment to the user\'s mobile device, which is often less secure. With QR codes, the URL isn\'t exposed within the body of the email. This approach renders most email security scans ineffective. What\'s more, decoding QR codes using image recognition or optical character recognition (OCR) quickly becomes resource intensive and difficult to scale.   The Threat: How did the attack happen?  Here is a closer look at how the recent attack unfolded:  1. The deceptive message: An email claiming to contain employee payroll information sent from the organization\'s human resources department.  Malicious email blocked by Proofpoint before it was delivered to the user\'s mailbox. (Note: For safety, we replaced the malicious QR code with one linking to Proofpoint.com. The rest of the message is a redacted screenshot of the original.)   2. QR Code Attack Sequence: The recipient is instructed to scan the QR code with their mobile device.  Typical QR Code Attack Sequence for Phishing.  3. SharePoint phishing lure: Once the user decodes the URL, a fake SharePoint login screen tries to fool the recipient into entering credentials.  Decoded QR code redirecting to an example SharePoint phishing page.   Detection: How did Proofpoint detect the attack?  QR Code phishing threats are challenging to detect. First, the phishing URL isn\'t easy to extract and scan from the QR code. And most benign email signatures contain logos, links to social media outlets embedded within images and even QR codes pointing to legitimate websites. So the presence of a QR code by itself isn\'t a sure sign of phishing .    We employ an advanced blend of signals and layers of analysis to distinguish between weaponized and benign QR codes. We analyze and profile:  The sender  The sender\'s patterns  The relationship of the sender and recipient based on past communication  Those clues help identify suspicious senders and whether they are acting in a way that deviates from an established Tool Threat Cloud ★★
RecordedFuture.webp 2023-10-04 04:00:00 Les libertés mondiales sur Internet ont encore chuté l'année dernière alors que la menace de l'IA se profile
Global internet freedoms fell again last year as the threat of AI looms
(lien direct)
Internet était moins gratuit et ouvert aux utilisateurs du monde entier l'année dernière, a déclaré mercredi l'organisation de défense des droits humains, une trajectoire qui a le potentiel de s'aggraver si des outils d'intelligence artificielle sont utilisés de manière antidémocratique.Le 13e rapport annuel sur le rapport annuel de l'organisation est un classement mondial d'enquête
The internet was less free and open for users around the world last year, the human rights advocacy organization Freedom House said Wednesday - a trajectory that has the potential to worsen if artificial intelligence tools are used in undemocratic ways. The organization\'s 13th annual Freedom on the Net report is a worldwide survey ranking
Tool Threat ★★★
Watchguard.webp 2023-10-04 00:00:00 Rapport WatchGuard Threat Lab : le volume de malwares ciblant les endpoints diminue malgré des campagnes de plus en plus étendues (lien direct) Paris, le 4 octobre 2023 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, annonce les conclusions de son dernier rapport sur la sécurité Internet qui présente les grandes tendances en matière de malwares et de menaces pour la sécurité des réseaux et des endpoints, analysées par les chercheurs du Threat Lab de WatchGuard. Les principales conclusions de l\'étude font notamment apparaître les tendances suivantes : 95 % des malwares arrivent désormais via des connexions chiffrées, le volume de malwares ciblant les endpoints diminue malgré des campagnes de plus en plus étendues, la détection des ransomwares est sur le déclin malgré une augmentation des attaques par double extorsion, les vulnérabilités logiciElles plus anciensnes restrent des cibles populaires couler les exploits des acteurs malveillants modernes. Corey Nachreiner, chef de la sécurité Chez Watchguard explique: "Les Donn & eacute; es Analys & eacute; es par notre menace laboryre de notre dernier rapport soulignent les fluctuations des attaques par malware avancé et l\'évolution continue des cybermenaces à multiples facettes. Pour les combattre efficacement, il faut une vigilance constante et une approche de sécurité multicouche. Il n\'existe pas de stratégie unique utilisée par les acteurs malveillants lors de leurs attaques et certaines menaces présentent souvent des niveaux de risque variables selon les périodes de l\'année. Les entreprises doivent rester continuellement en alerte pour surveiller ces menaces et utiliser une approche de sécurité unifiée, qui peut être administrée efficacement par des fournisseurs de services managés, afin de garantir une défense optimale ".  Le dernier rapport sur la sécurité d\'Internet basé sur les données du deuxième trimestre 2023 présente, entre autres, les résultats notables suivants : 95 % des malwares se dissimulent derrière le chiffrement. La plupart des malwares se cachent derrière le chiffrement SSL/TLS utilisé par des sites web sécurisés. Les entreprises qui n\'inspectent pas le trafic SSL/TLS au niveau du périmètre du réseau passent probablement à côté de la plupart des malwares. En outre, les malwares de type " zero day " sont tombés à 11 % du nombre total de détections, un niveau historiquement bas. Cependant, si l\'on examine les malwares transmis par des connexions chiffrées, la part des détections esquivées passe à 66 %, ce qui indique que les malwares sophistiqués sont diffusés principalement par le biais du chiffrement.   Le volume total de malwares ciblant les endpoints est en légère baisse, malgré une augmentation des campagnes de grande envergure. Au deuxième trimestre, la détection des malwares a connu une légère baisse de 8 % par rapport au trimestre précédent. Cependant, les attaques de malwares ciblant les endpoints détectées par 10 à 50 systèmes ou par 100 systèmes ou plus ont augmenté en volume de respectivement 22 % et 21 %. L\'augmentation des détections sur un plus grand nombre de machines indique que les campagnes étendues de malware ont augmenté entre le premier et le deuxième trimestre 2023.   Les attaques à double extorsion par des groupes de ransomware ont augmenté de 72 % par rapport au trimestre dernier, le Threat Lab ayant recensé 13 nouveaux groupes d\'extorsion. Cependant, l\'augmentation des attaques par double extorsion intervient alors que les détections de ransomware sur les endpoints ont chuté de 21 % et Ransomware Malware Tool Threat ★★★
RecordedFuture.webp 2023-10-03 21:35:00 Amazon met en garde contre le problème \\ 'shelltorch \\' affectant le code lié aux modèles d'IA
Amazon warns of \\'ShellTorch\\' issue affecting code related to AI models
(lien direct)
Amazon avertit les utilisateurs d'une vulnérabilité affectant TorchServe - un outil utilisé par certaines des plus grandes entreprises du monde \\ pour construire des modèles d'intelligence artificielle dans leurs entreprises.Le géant de la technologie a publié un avis Lundi sur le bogue, CVE-2023-43654et a exhorté les clients à mettre à jour la dernière version de Torchserve dans le but de
Amazon is warning users of a vulnerability affecting TorchServe - a tool used by some of the world\'s biggest companies in building artificial intelligence models into their businesses. The tech giant published an advisory on Monday about the bug, CVE-2023-43654, and urged customers to update to the latest version of TorchServe in an effort to
Tool Vulnerability ★★
RecordedFuture.webp 2023-10-03 13:08:00 Les pirates ont vu des bogues exploitant dans les navigateurs et l'outil de transfert de fichiers populaire
Hackers seen exploiting bugs in browsers and popular file transfer tool
(lien direct)
Une vulnérabilité affectant un outil largement utilisé intégré dans les navigateurs Web et un bogue séparé dans un outil de transfert de fichiers populaire sont exploités par des pirates, selon des responsables gouvernementaux et des experts en cybersécurité.L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a averti lundi que les pirates exploitent CVE-2023-5217 - Une vulnérabilitéaffectant le chrome de Google \\
A vulnerability affecting a widely used tool embedded in web browsers and a separate bug in a popular file transfer tool are being exploited by hackers, according to both government officials and cybersecurity experts. The Cybersecurity and Infrastructure Security Agency (CISA) warned on Monday that hackers are exploiting CVE-2023-5217 - a vulnerability affecting Google\'s Chrome
Tool Vulnerability ★★★
AlienVault.webp 2023-10-03 10:00:00 Renforcement de la cybersécurité pour les petites et moyennes entreprises: l'importance de l'orchestration de sécurité, de l'automatisation et de la réponse (SOAR)
Strengthening Cybersecurity for small and medium-sized businesses: The importance of Security Orchestration, Automation, and Response (SOAR)
(lien direct)
Le contenu de ce post est uniquement la responsabilité de l'auteur. & nbsp;AT & amp; t n'adopte ni n'approuve aucune des vues, des positions ou des informations fournies par l'auteur dans cet article. & Nbsp; Introduction: Dans le paysage des menaces de plus en plus complexe d'aujourd'hui, les petites et moyennes entreprises (PME) sont confrontées à des défis importants pour protéger leurs actifs et leur réputation contre les cyber-menaces.Nous explorerons les avantages de Soar, son rôle dans l'amélioration des opérations de sécurité et sa capacité à atténuer les risques, à rationaliser la réponse aux incidents et à protéger les actifs commerciaux précieux. Le défi en hausse de la cybersécurité pour les PME: Les PME rencontrent souvent des contraintes de ressources, des budgets limités et une pénurie de professionnels de la cybersécurité qualifiés.Les cybercriminels reconnaissent ces vulnérabilités et ciblent activement les PME, cherchant à exploiter les faiblesses de leurs défenses en matière de sécurité.Une cyberattaque réussie peut entraîner des pertes financières, des dommages de réputation et même des perturbations commerciales.Il est crucial pour les PME d'adopter des stratégies de cybersécurité robustes qui permettent une détection, une réponse et une atténuation efficaces des incidents. Entrez Soar: rationalisation des opérations de sécurité: Les plates-formes Soar permettent aux PME d'automatiser et d'orchestrer leurs opérations de sécurité, réunissant les personnes, les processus et la technologie pour améliorer leur posture de cybersécurité.Voici les principales raisons pour lesquelles Soar est vital pour les PME: Amélioration de la détection et de la réponse des menaces Soar permet l'intégration de divers outils de sécurité, de centraliser les événements de sécurité et les alertes dans une seule console.En automatisant l'analyse et la corrélation de ces alertes, les PME peuvent détecter et répondre aux menaces potentielles en temps réel.Avec SOAR, les équipes de sécurité peuvent étudier efficacement les incidents, les alertes de triage et les actions de réponse orchestrées, la réduction des temps de réponse et la minimisation de l'impact des incidents de sécurité. Efficacité améliorée et optimisation des ressources Les PME sont souvent confrontées à des limitations de ressources, ce qui rend difficile de maintenir les capacités de surveillance et de réponse de la sécurité 24 heures sur 24.Soar aide à atténuer ce fardeau en automatisant des tâches de routine et répétitives, libérant du personnel de sécurité pour se concentrer sur des activités plus stratégiques.En rationalisant les workflows, Soar améliore l'efficacité opérationnelle et optimise l'utilisation des ressources, même avec le personnel et les budgets limités. Réponse et atténuation des incidents efficaces Les plates-formes SOAR permettent aux SMB de développer des manuels de réponse de réponse aux incidents standardisés et automatisés.Ces livres de jeu définissent des actions de réponse prédéfinies en fonction du type et de la gravité des incidents de sécurité.Avec la réponse automatisée des incidents, les PME peuvent contenir rapidement des menaces, atténuer les risques et minimiser les dommages potentiels causés par les cyberattaques.Cette capacité est cruciale pour empêcher les violations de dégénérer et de sauvegarder les actifs commerciaux. Évolutivité et adaptabilité Les PME subissent souvent une croissance et l'évolution des besoins de sécurité.Soar fournit l'évolutivité en s'intégrant à un large éventail d'outils et de technologies de sécurité.À mesure que la PME se développe, la plate-forme SOAR peut accueillir de nouveaux systèmes et s'adapter aux exigences de sécurité changeantes, assurant une protection et une flexibilité continue Tool Vulnerability Threat ★★★
News.webp 2023-10-03 07:35:08 Microsoft Defender \\ 'Enfin \\' arrête de signaler le navigateur TOR comme logiciel malveillant
Microsoft Defender \\'finally\\' stops flagging Tor Browser as malware
(lien direct)
juste parce que vous êtes paranoïaque… nous sommes sûrs que vous serez heureux de savoir que Microsoft Defender a cessé de briser par erreur la dernière version du navigateur Tor.L'outil antivirus avait signalé et mis en quarantaine le programme Core Tor.exe de l'application en tant que Troie, ce qui a provoqué le fonctionnement du logiciel comme vous le souhaitez.…
Just because you\'re paranoid… We\'re sure you\'ll be pleased to know Microsoft Defender has stopped mistakenly breaking the latest version of Tor Browser. The antivirus tool had flagged and quarantined the application\'s core tor.exe program as a trojan, causing the software to stop working as desired.…
Malware Tool ★★★
CVE.webp 2023-10-02 20:15:10 CVE-2023-43890 (lien direct) Netis N3MV2-V1.0.1.865 a été découvert qu'il contenait une vulnérabilité d'injection de commande dans la page des outils de diagnostic.Cette vulnérabilité est exploitée via une demande HTTP fabriquée.
Netis N3Mv2-V1.0.1.865 was discovered to contain a command injection vulnerability in the diagnostic tools page. This vulnerability is exploited via a crafted HTTP request.
Tool Vulnerability
CyberWarzone.webp 2023-10-02 16:45:20 NetworkMiner 2.8.1: dévoiler de nouvelles capacités en médecine légale du réseau
NetworkMiner 2.8.1: Unveiling New Capabilities in Network Forensics
(lien direct)
Introduction excitée pour le réseau médico-légal?Tu devrais être!Aujourd'hui marque la sortie de NetworkMiner 2.8.1, et il est rempli de nouveaux
Introduction Excited about network forensics? You should be! Today marks the release of NetworkMiner 2.8.1, and it’s packed with new
Tool Technical ★★★
InfoSecurityMag.webp 2023-10-02 15:00:00 Bunnyloader malware cible les navigateurs et la crypto-monnaie
BunnyLoader Malware Targets Browsers and Cryptocurrency
(lien direct)
Codé en C / C ++, l'outil est un chargeur sans fichier qui mène des activités malveillantes en mémoire
Coded in C/C++, the tool is a fileless loader that conducts malicious activities in memory
Malware Tool ★★
The_Hackers_News.webp 2023-10-02 13:32:00 La vulnérabilité d'OpenRefine \\'s Zip Slip pourrait permettre aux attaquants d'exécuter un code malveillant
OpenRefine\\'s Zip Slip Vulnerability Could Let Attackers Execute Malicious Code
(lien direct)
Une faille de sécurité à haute sévérité a été divulguée dans l'outil de nettoyage et de transformation des données OpenRefine open source qui pourrait entraîner une exécution de code arbitraire sur les systèmes affectés. Suivi en CVE-2023-37476 (score CVSS: 7.8), la vulnérabilité est une vulnérabilité à glissement zip qui pourrait avoir des impacts négatifs lors de l'importation d'un projet spécialement conçu dans les versions 3.7.3 et ci-dessous. "Bien qu'OpenRefine
A high-severity security flaw has been disclosed in the open-source OpenRefine data cleanup and transformation tool that could result in arbitrary code execution on affected systems. Tracked as CVE-2023-37476 (CVSS score: 7.8), the vulnerability is a Zip Slip vulnerability that could have adverse impacts when importing a specially crafted project in versions 3.7.3 and below. "Although OpenRefine
Tool Vulnerability ★★
CVE.webp 2023-10-02 10:15:12 CVE-2023-44245 (lien direct) Unauth.Vulnérabilité reflétée des scripts inter-sites (XSS) dans le site Web de contact entre les entrepreneurs LEAP vers le plugin d'outils de flux de travail Tool Vulnerability
The_State_of_Security.webp 2023-10-02 03:41:51 Environnements ICS et gestion des correctifs: que faire si vous ne pouvez pas \\ 'ne pas patch
ICS Environments and Patch Management: What to Do If You Can\\'t Patch
(lien direct)
L'évolution du paysage cyber-menace met en évidence la nécessité pour les organisations de renforcer leur capacité à identifier, analyser et évaluer les cyber-risques avant d'évoluer vers des incidents de sécurité.Les vulnérabilités connues non corrigées sont souvent exploitées par des criminels pour pénétrer les environnements de systèmes de contrôle industriel (ICS) et perturber les opérations critiques.Bien que les termes «gestion des patchs» et «gestion de la vulnérabilité» soient utilisés comme s'ils étaient interchangeables, ce n'est pas le cas.La plupart sont confus car l'application de patchs est l'un des nombreux outils disponibles dans notre arsenal pour atténuer ...
The evolution of the cyber threat landscape highlights the need for organizations to strengthen their ability to identify, analyze, and evaluate cyber risks before they evolve into security incidents. Known unpatched vulnerabilities are often exploited by criminals to penetrate Industrial Control Systems (ICS) environments and disrupt critical operations. Although the terms “patch management” and “vulnerability management” are used as if they are interchangeable , this is not the case. Most are confused because applying patches is one of the many tools available in our arsenal for mitigating...
Tool Vulnerability Threat Industrial ★★★
CyberWarzone.webp 2023-10-02 02:34:30 Top outils de médecine légale numérique (2023)
Top Digital Forensics Tools (2023)
(lien direct)
Vous vous demandez quels outils de médecine légale numérique font des vagues dans le paysage de la cybersécurité?Vous êtes au bon endroit.Dans ce
Wondering which digital forensics tools are making waves in the cybersecurity landscape? You’ve come to the right place. In this
Tool Technical ★★★★
CyberWarzone.webp 2023-10-02 01:03:46 Apprenez rapidement à utiliser NMAP dans Kali Linux (avec 2023 exemples)
Quickly Learn To Use Nmap in Kali Linux (with 2023 Examples)
(lien direct)
Qu'est-ce que NMAP?L'un des outils que les pros de la cybersécurité utilisent pour tester la sécurité des réseaux que nous ne pouvons pas manquer
What is Nmap? One of the tools cybersecurity pros use to test the safety of networks that we cannot miss
Tool ★★
CyberWarzone.webp 2023-10-02 00:32:44 L'évolution des outils de cybersécurité: une chronologie de l'antivirus aux solutions alimentées en IA
The Evolution of Cybersecurity Tools: A Timeline from Antivirus to AI powered Solutions
(lien direct)
Vous êtes-vous déjà demandé comment les outils de cybersécurité ont évolué au fil des ans?Eh bien, vous pour un régal.Ce look approfondi trace
Ever wondered how cybersecurity tools have evolved over the years? Well, you’re in for a treat. This in-depth look traces
Tool ★★
CyberWarzone.webp 2023-09-30 19:55:42 La montée de «Nevermore Ransomware»: un outil de bricolage pour la création de logiciels malveillants personnalisés
The Rise of “Nevermore Ransomware”: A DIY Tool for Custom Malware Creation
(lien direct)
Êtes-vous au courant des derniers développements du monde du ransomware?Nous pensons que vous devriez l'être.Comme indiqué par
Are you aware of the latest developments in the world of ransomware? We believe you should be. As reported by
Malware Tool Threat ★★★
TechWorm.webp 2023-09-30 15:01:14 Microsoft \\'s Bing Chat servant des annonces avec des liens vers les logiciels malveillants: Rapport
Microsoft\\'s Bing Chat Serving Ads With Links To Malware: Report
(lien direct)
Les chercheurs de la société de cybersécurité Malwarebytes ont découvert que les réponses de chat Bing Microsoft \\ à AI serviraient des publicités malveillantes avec des liens de phishing qui répartissent les logiciels malveillants. Selon les chercheurs, les escrocs utilisent & # 8216; malvertising & # 8217;Pour tromper les utilisateurs de Bing Chat sans méfiance à la recherche de téléchargements de logiciels légitimes dans la visite de sites malveillants et l'installation de logiciels malveillants directement à partir d'une conversation de chat Bing. Pour ceux qui ignorent, en février 2023, Microsoft a présenté Bing Chat, une expérience de chatbot d'intelligence artificielle (AI) basée sur GPT-4 d'Openai \\, intégrée dans le moteur de recherche.Bing Chat visait à rendre les recherches en ligne plus intuitives et conviviales en offrant aux utilisateurs une expérience interactive basée sur le chat similaire à la façon dont les humains répondraient aux questions à une requête de recherche. De plus, en mars 2023, le géant de Redmond a commencé à injecter des publicités dans le cadre de ses efforts pour monétiser le chatbot et gagner des revenus pour cette nouvelle plateforme.Cependant, cette décision a également ouvert la porte aux acteurs de menace qui ont opté pour des tactiques de malvertisation et ont distribué des logiciels malveillants. «Les annonces peuvent être insérées dans une conversation de chat de Bing de diverses manières.L'un d'eux est lorsqu'un utilisateur plane sur un lien et qu'une annonce s'affiche d'abord avant le résultat organique », a écrit Jerome Segura, directeur de l'intelligence des menaces chez MALWareBytes, dans un article de blog. Pour tester le chat Bing, les chercheurs malveillants ont demandé une question simple: «Je voudrais télécharger un scanner IP avancé».À cela, le chatbot propulsé par l'IA a répondu en disant: «Vous pouvez télécharger un scanner IP avancé à partir de leur site officiel», et afficher un lien pour le télécharger dans le chat. Lorsque les chercheurs ont survolé le lien, ils ont découvert que le premier et le plus important lien qui s'est présenté était l'annonce malveillante pointant vers un lien frauduleux, tandis que le deuxième lien fourni par le chatbot était le lien de téléchargement original. «Les utilisateurs ont le choix de visiter l'un ou l'autre lien, bien que le premier puisse être plus susceptible d'être cliqué en raison de sa position.Même s'il y a un petit & # 8216; ad & # 8217;Étiquetez à côté de ce lien, il serait facile de manquer et de visualiser le lien comme un résultat de recherche régulier », a ajouté Segura. En cliquant sur le premier lien, les chercheurs ont constaté que les utilisateurs avaient été redirigés vers un site Web ( MyNetfoldersip [.] CFD ) dont le but est de filtrer le trafic et de séparer les victimes réelles des robots, des bacs à sable ou de la sécuritédes chercheurs.Le code du site Web détermine qu'en utilisant l'adresse IP du visiteur, le fuseau horaire et divers autres paramètres système, tels que le rendu Web qui identifie les machines virtuelles. Ensuite, les victimes humaines sont redirigées vers un faux site ( Adveded-ip-scanner [.] com ) qui imite le officiel ( avancé-ip-scanner [.] COM), où ils sont tentés de cliquer sur «Téléchargement gratuit» pour télécharger l'installateur supposé, qui contient des fichiers malveillants. Selon Segura, l'acteur malveillant a piraté le récit publicitaire d'une entreprise australienne légitime et a créé deux publicités malveillantes, une visant à duping des administrateurs du réseau (scanner IP avancé) et un autre avocat (MyCase Law Manager).Avec des pages de des Malware Tool Threat ★★
Korben.webp 2023-09-30 07:00:00 Typst – La puissance de LaTeX mais en toute simplicité (lien direct) Ah, mes chers amis, je suis tombé sur Typst, un outil qui simplifie la rédaction de documents professionnels avec des figures, formules, tableaux et bibliographies. Typst est basé sur le balisage, aussi performant que LaTeX, mais plus facile à utiliser et fonctionne directement dans votre navigateur. Cet outil open source est financé par l'Union européenne et l'État de Berlin, offrant simplicité et performance pour étudiants, chercheurs et passionnés de rédaction. Tool ★★★
RecordedFuture.webp 2023-09-29 20:30:00 Des gangs de ransomware détruisant des données, en utilisant plusieurs souches pendant les attaques: FBI
Ransomware gangs destroying data, using multiple strains during attacks: FBI
(lien direct)
Les gangs de ransomwares déplacent leurs tactiques pour inclure plusieurs souches dans la même attaque et les mêmes outils destructeurs au-delà du chiffrement ou du vol, a averti le FBI cette semaine.Les gangs utilisent de plus en plus «vol de données personnalisés, outils d'essuie-glace et malware pour faire pression sur les victimes pour négocier», un avis blanc publié mercredi a dit .«Dans certains cas, un nouveau code a été ajouté
Ransomware gangs are shifting their tactics to include multiple strains in the same attack and destructive tools beyond encryption or theft, the FBI warned this week. Gangs are increasingly using “custom data theft, wiper tools, and malware to pressure victims to negotiate,” a white notice published Wednesday said. “In some cases, new code was added
Ransomware Malware Tool ★★
CVE.webp 2023-09-28 23:15:09 CVE-2023-43654 (lien direct) Torchserve est un outil pour servir et mettre à l'échelle des modèles Pytorch en production.La configuration par défaut de TorchServe manque de validation d'entrée appropriée, permettant aux tiers d'invoquer des demandes de téléchargement HTTP distantes et d'écrire des fichiers sur le disque.Ce problème pourrait être profité de compromettre l'intégrité du système et des données sensibles.Ce problème est présent dans les versions 0,1.0 à 0,8.1.Un utilisateur est capable de charger le modèle de son choix à partir de toute URL qu'il souhaite utiliser.L'utilisateur de TorchServe est responsable de la configuration à la fois des ALLOTAGE_URLS et de la spécification de l'URL du modèle à utiliser.Une demande de traction pour avertir l'utilisateur lorsque la valeur par défaut pour ALLOD_URLS est utilisée a été fusionnée dans PR # 2534.Torchserve Release 0.8.2 comprend ce changement.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
TorchServe is a tool for serving and scaling PyTorch models in production. TorchServe default configuration lacks proper input validation, enabling third parties to invoke remote HTTP download requests and write files to the disk. This issue could be taken advantage of to compromise the integrity of the system and sensitive data. This issue is present in versions 0.1.0 to 0.8.1. A user is able to load the model of their choice from any URL that they would like to use. The user of TorchServe is responsible for configuring both the allowed_urls and specifying the model URL to be used. A pull request to warn the user when the default value for allowed_urls is used has been merged in PR #2534. TorchServe release 0.8.2 includes this change. Users are advised to upgrade. There are no known workarounds for this issue.
Tool
RecordedFuture.webp 2023-09-28 20:39:00 Moveit Maker annonce une nouvelle vulnérabilité critique affectant un autre outil de transfert de fichiers
MOVEit maker announces new critical vulnerability affecting a different file transfer tool
(lien direct)
La société derrière un service de transfert de fichiers populaire exploité par Ransomware Hackers a annoncé un nouvel ensemble de vulnérabilités affectant un autre outil de transfert de fichiers.Progress Software & # 8211;L'entreprise derrière le outil de transfert de fichiers Movenit largement exploité & # 8211;a déclaré cette semaine que l'un de leurs autres produits, WS_FTP Server, a plusieurs vulnérabilités qui ont besoin
The company behind a popular file transfer service that was exploited by ransomware hackers has announced a new set of vulnerabilities affecting another file transfer tool. Progress Software – the company behind the widely-exploited MOVEit file transfer tool – said this week that one of their other products, WS_FTP Server, has several vulnerabilities that need
Ransomware Tool Vulnerability ★★★
CVE.webp 2023-09-28 18:15:11 CVE-2023-43044 (lien direct) L'outil métrique de la licence IBM 9.2 pourrait permettre à un attaquant distant de traverser les répertoires sur le système.Un attaquant peut envoyer une demande d'URL spécialement conçue contenant des séquences "dot" (/../) pour afficher des fichiers arbitraires sur le système.IBM X-FORCE ID: 266893.
IBM License Metric Tool 9.2 could allow a remote attacker to traverse directories on the system. An attacker could send a specially crafted URL request containing "dot dot" sequences (/../) to view arbitrary files on the system. IBM X-Force ID: 266893.
Tool
DarkReading.webp 2023-09-28 17:50:00 Roman zenrat se précipite sur les systèmes via un faux outil de gestion de mot de passe
Novel ZenRAT Scurries Onto Systems via Fake Password Manager Tool
(lien direct)
Les attaquants ciblent exclusivement les utilisateurs de Windows avec un site Web d'identité qui distribue des logiciels malveillants de vol d'informations.
Attackers exclusively target Windows users with an impersonation website that distributes information-stealing malware.
Tool ★★
RecordedFuture.webp 2023-09-28 13:27:00 Le panneau de surveillance divisé recommande de nouvelles limites pour les recherches de l'article 702
Divided oversight panel recommends new limits for Section 702 searches
(lien direct)
Un comité de surveillance du gouvernement clé est divisé selon des lignes partisanes sur la mise en place de nouvelles restrictions sur un outil controversé de surveillance étrangère avant qu'elle ne s'allume à la fin de l'année civile.Les recommandations du Conseil de surveillance de la vie privée et des libertés civiles (PCLOB) pourraient poser un nouveau mal de tête pour l'administration Biden, qui veut désespérément renouveler
A key government oversight board is divided along partisan lines about placing new restrictions on a controversial foreign surveillance tool before it lapses at the end of the calendar year. The recommendations from the Privacy and Civil Liberties Oversight Board (PCLOB) could pose a new headache for the Biden administration, which desperately wants to renew
Tool ★★
ComputerWeekly.webp 2023-09-28 07:00:00 Cloud automatisé IR: Autonomiser le cyber avec des manuels alimentés par l'IA
Automated cloud IR: Empowering cyber with AI-powered playbooks
(lien direct)
Un comité de surveillance du gouvernement clé est divisé selon des lignes partisanes sur la mise en place de nouvelles restrictions sur un outil controversé de surveillance étrangère avant qu'elle ne s'allume à la fin de l'année civile.Les recommandations du Conseil de surveillance de la vie privée et des libertés civiles (PCLOB) pourraient poser un nouveau mal de tête pour l'administration Biden, qui veut désespérément renouveler
A key government oversight board is divided along partisan lines about placing new restrictions on a controversial foreign surveillance tool before it lapses at the end of the calendar year. The recommendations from the Privacy and Civil Liberties Oversight Board (PCLOB) could pose a new headache for the Biden administration, which desperately wants to renew
Tool Cloud ★★
AlienVault.webp 2023-09-27 10:00:00 Combiner la sécurité et la sécurité des OT pour une gestion des cyber-risques améliorée
Combining IT and OT security for enhanced cyber risk management
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Integrating IT and OT security for a comprehensive approach to cyber threats in the digital age. Historically, IT and OT have operated in separate worlds, each with distinct goals and protocols. IT, shaped by the digital age, has always emphasized the protection of data integrity and confidentiality. In this space, a data breach can lead to significant consequences, making it crucial to strengthen digital defenses. On the other hand, OT, a legacy of the Industrial Revolution, is all about ensuring machinery and processes run without interruptions. Any machine downtime can result in major production losses, making system availability and safety a top priority. This difference in focus has created a noticeable cultural gap. IT teams, often deep into data management, might not fully grasp the real-world impact of a stopped production line. Similarly, OT teams, closely connected to their machines, might not see the broader impact of a data breach. The technical challenges are just as significant. OT systems are made up of specialized equipment, many from a time before cybersecurity became a priority. When these older systems connect to modern IT networks, they can become weak points, open to today\'s cyber threats. This risk is even higher because many OT systems use unique protocols and hardware. These systems, once isolated, are now part of more extensive networks, making them accessible and vulnerable through different points in an organization\'s network. Additionally, common IT tasks, like updating software, can be more complex in OT. The equipment in OT often has specific requirements from their manufacturers. What\'s standard in IT can become a complicated task in OT because of the particular nature of its systems. Combining IT and OT is more than just a technical task; it\'s a significant change in how companies see and manage risks. From the physical risks during the Industrial Revolution, we\'ve moved to a time when online threats can have real-world effects. As companies become part of bigger digital networks and supply chains, the risks increase. The real challenge is how to unify IT and OT security strategies to manage cyber risks effectively. The imperative of unified security strategies According to a Deloitte study, a staggering 97% of organizations attribute many of their security challenges to their IT/OT convergence efforts. This suggests that the convergence of IT and OT presents significant challenges, highlighting the need for more effective security strategies that integrate both domains. Steps to integrate IT and OT security: Acknowledge the divide: The historical trajectories of IT and OT have been distinct. IT has emerged as a standardized facilitator of business processes, while OT has steadfastly managed tangible assets like production mechanisms and HVAC systems. Therefore, the first step towards a unified front is recognizing these inherent differences and fostering dialogues that bridge the understanding gap between IT and OT teams and leaders. Develop a unified security framework: Optimized architecture: Given the distinct design principles of OT, which traditionally prioritized isolated operations, it\'s crucial to devise an architecture that inherently safeguards each component. By doing so, any vulnerability in one part of the system won\'t jeopardize the overall network\'s stability and security. Regular vulnerability assessments: Both environments should be subjected to periodic assessments to identify and address potential weak links. Multi-factor authentication: For systems pivotal to critical inf Data Breach Tool Vulnerability Threat Industrial Deloitte ★★
Last update at: 2024-05-11 10:07:59
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter