What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
News.webp 2024-04-24 23:11:06 Les gouvernements émettent des alertes après \\ 'acteur sophistiqué \\' soutenu par l'État ont trouvé l'exploitation des défauts dans les boîtes de sécurité Cisco
Governments issue alerts after \\'sophisticated\\' state-backed actor found exploiting flaws in Cisco security boxes
(lien direct)
Don \\ 'ne sera pas trop confortable: \' Dancer Line \\ 'MALWOREAT peut cibler d'autres fournisseurs aussi un groupe de foyer Cisco compromis auparavant inconnu et "sophistiqué" compromisAu début de novembre 2023 à des fins d'espionnage - et peut-être attaqué des appareils de réseau fabriqués par d'autres fournisseurs, dont Microsoft, selon les avertissements du géant du réseautage et de trois gouvernements occidentaux.…
Don\'t get too comfortable: \'Line Dancer\' malware may be targeting other vendors, too A previously unknown and "sophisticated" nation-state group compromised Cisco firewalls as early as November 2023 for espionage purposes - and possibly attacked network devices made by other vendors including Microsoft, according to warnings from the networking giant and three Western governments.…
Malware
CS.webp 2024-04-24 22:15:35 CISA Ransomware Warning Program réglé entièrement le lancement d'ici la fin de 2024
CISA ransomware warning program set to fully launch by end of 2024
(lien direct)
> Le programme avertirait les organisations exécutant des logiciels ou du matériel avec des vulnérabilités exploitées par les gangs de ransomware.
>The program would warn organizations running software or hardware with vulnerabilities being exploited by ransomware gangs.
Ransomware Vulnerability
RecordedFuture.webp 2024-04-24 21:54:39 Les fédéraux accusent les fondateurs de mélangeur de crypto-monnaie de \\ 'blanchiment d'argent à grande échelle \\'
Feds accuse founders of cryptocurrency mixer of \\'large-scale money laundering\\'
(lien direct)
> Le programme avertirait les organisations exécutant des logiciels ou du matériel avec des vulnérabilités exploitées par les gangs de ransomware.
>The program would warn organizations running software or hardware with vulnerabilities being exploited by ransomware gangs.
RiskIQ.webp 2024-04-24 21:21:49 Campagne de malvertisation ciblant les équipes informatiques avec madmxshell
Malvertising Campaign Targeting IT Teams with MadMxShell
(lien direct)
## Instantané Entre novembre 2023 et mars 2024, Zscaler ThreatLabz a observé un acteur de menace utilisant de faux domaines à l'usurpation des sites de logiciels de scanner IP légitimes pour distribuer une nouvelle porte dérobée appelée "Madmxshell".L'acteur a enregistré des domaines de sosie et a utilisé des annonces Google pour les pousser en haut des résultats de recherche, ciblant des mots clés spécifiques. ## Description MADMXSHELL utilise un éventail complexe de techniques pour échapper à la détection et établir une communication avec son serveur de commande et de contrôle (C2).En commençant par un processus d'injection à plusieurs étapes, la porte dérobée utilise la charge de touche et la compression DLL pour obscurcir sa présence.Lors de l'exécution, il initie le tunneling DNS pour la communication C2, en utilisant les requêtes DNS MX et les réponses pour transmettre des commandes et recevoir des instructions du serveur C2.La charge utile de la porte dérobée est codée dans les paquets DNS, chaque octet converti en caractères alphanumériques à l'aide d'un schéma de codage personnalisé.Ce processus d'encodage permet le transfert de données entre la machine infectée et le serveur C2, avec chaque paquet DNS limité à une taille maximale pour éviter la détection.De plus, Madmxshell utilise des techniques d'évasion en médecine légale de la mémoire, y compris des mesures antidumping, pour entraver l'analyse et la détection par des solutions de sécurité. Zscaler ThreatLabz n'est pas en mesure d'attribuer cette activité à un acteur de menace connu pour le moment;Cependant, il évalue que les TTP sont révélateurs d'un acteur sophistiqué qui peut être intéressé à cibler les professionnels de l'informatique, en particulier ceux qui se trouvent dans la sécurité informatique et les rôles de l'administration du réseau. ## Les références [https://www.zscaler.com/blogs/security-research/malvertising-campaign-targeting-it-teams-madmxshellciblage-it-teams-madmxshell)
## Snapshot Between November 2023 and March 2024, Zscaler ThreatLabz observed a threat actor utilizing fake domains spoofing legitimate IP scanner software sites to distribute a new backdoor called "MadMxShell." The actor registered look-alike domains and employed Google Ads to push them to the top of search results, targeting specific keywords. ## Description MadMxShell employs a complex array of techniques to evade detection and establish communication with its command-and-control (C2) server. Beginning with a multi-stage injection process, the backdoor utilizes DLL sideloading and compression to obfuscate its presence. Upon execution, it initiates DNS tunneling for C2 communication, utilizing DNS MX queries and responses to transmit commands and receive instructions from the C2 server. The backdoor\'s payload is encoded within DNS packets, with each byte converted into alphanumeric characters using a custom encoding scheme. This encoding process allows for data transfer between the infected machine and the C2 server, with each DNS packet limited to a maximum size to avoid detection. Additionally, MadMxShell employs memory forensics evasion techniques, including anti-dumping measures, to hinder analysis and detection by security solutions. Zscaler ThreatLabz is unable to attribute this activity to any known threat actor at this time; however, it assesses that the TTPs are indicative of a sophisticated actor who may be interested in targeting IT professionals, specifically those in IT security and network administration roles. ## References [https://www.zscaler.com/blogs/security-research/malvertising-campaign-targeting-it-teams-madmxshell](https://www.zscaler.com/blogs/security-research/malvertising-campaign-targeting-it-teams-madmxshell)
Threat
Google.webp 2024-04-24 21:21:38 GCP-2024-023 (lien direct) Publié: 2024-04-24 Description Description Gravité notes Les CVE suivants exposent le maillot de service Anthos aux vulnérabilités exploitables: CVE-2024-27919: HTTP / 2: épuisement de la mémoire due à l'inondation du cadre de continuation. CVE-2024-30255: HTTP / 2: épuisement du processeur en raison de l'inondation du cadre de continuation CVE-2024-32475: terminaison anormale lors de l'utilisation de \\ 'auto_sni \' avec \\ ': l'autorité \' en tête de plus de 255 caractères. CVE-2023-45288: Les cadres de continuation HTTP / 2 peuvent être utilisés pour les attaques DOS. Pour les instructions et plus de détails, consultez le Anthos Service Mesh Security Bulletin . High cve-2024-27919 CVE-2024-30255 CVE-2024-32475 CVE-2023-45288 Published: 2024-04-24Description Description Severity Notes The following CVEs expose Anthos Service Mesh to exploitable vulnerabilities: CVE-2024-27919: HTTP/2: memory exhaustion due to CONTINUATION frame flood. CVE-2024-30255: HTTP/2: CPU exhaustion due to CONTINUATION frame flood CVE-2024-32475: Abnormal termination when using \'auto_sni\' with \':authority\' header longer than 255 characters. CVE-2023-45288: HTTP/2 CONTINUATION frames can be utilized for DoS attacks. For instructions and more details, see the Anthos Service Mesh security bulletin. High CVE-2024-27919 CVE-2024-30255 CVE-2024-32475 CVE-2023-45288 Vulnerability Cloud
DarkReading.webp 2024-04-24 21:08:39 KnowBe4 pour acquérir une sortie
KnowBe4 to Acquire Egress
(lien direct)
Publié: 2024-04-24 Description Description Gravité notes Les CVE suivants exposent le maillot de service Anthos aux vulnérabilités exploitables: CVE-2024-27919: HTTP / 2: épuisement de la mémoire due à l'inondation du cadre de continuation. CVE-2024-30255: HTTP / 2: épuisement du processeur en raison de l'inondation du cadre de continuation CVE-2024-32475: terminaison anormale lors de l'utilisation de \\ 'auto_sni \' avec \\ ': l'autorité \' en tête de plus de 255 caractères. CVE-2023-45288: Les cadres de continuation HTTP / 2 peuvent être utilisés pour les attaques DOS. Pour les instructions et plus de détails, consultez le Anthos Service Mesh Security Bulletin . High cve-2024-27919 CVE-2024-30255 CVE-2024-32475 CVE-2023-45288 Published: 2024-04-24Description Description Severity Notes The following CVEs expose Anthos Service Mesh to exploitable vulnerabilities: CVE-2024-27919: HTTP/2: memory exhaustion due to CONTINUATION frame flood. CVE-2024-30255: HTTP/2: CPU exhaustion due to CONTINUATION frame flood CVE-2024-32475: Abnormal termination when using \'auto_sni\' with \':authority\' header longer than 255 characters. CVE-2023-45288: HTTP/2 CONTINUATION frames can be utilized for DoS attacks. For instructions and more details, see the Anthos Service Mesh security bulletin. High CVE-2024-27919 CVE-2024-30255 CVE-2024-32475 CVE-2023-45288
DarkReading.webp 2024-04-24 21:03:57 Black Girls Do Ingénieur Signs Education Partnership Contrat avec NSA
Black Girls Do Engineer Signs Education Partnership Agreement With NSA
(lien direct)
Publié: 2024-04-24 Description Description Gravité notes Les CVE suivants exposent le maillot de service Anthos aux vulnérabilités exploitables: CVE-2024-27919: HTTP / 2: épuisement de la mémoire due à l'inondation du cadre de continuation. CVE-2024-30255: HTTP / 2: épuisement du processeur en raison de l'inondation du cadre de continuation CVE-2024-32475: terminaison anormale lors de l'utilisation de \\ 'auto_sni \' avec \\ ': l'autorité \' en tête de plus de 255 caractères. CVE-2023-45288: Les cadres de continuation HTTP / 2 peuvent être utilisés pour les attaques DOS. Pour les instructions et plus de détails, consultez le Anthos Service Mesh Security Bulletin . High cve-2024-27919 CVE-2024-30255 CVE-2024-32475 CVE-2023-45288 Published: 2024-04-24Description Description Severity Notes The following CVEs expose Anthos Service Mesh to exploitable vulnerabilities: CVE-2024-27919: HTTP/2: memory exhaustion due to CONTINUATION frame flood. CVE-2024-30255: HTTP/2: CPU exhaustion due to CONTINUATION frame flood CVE-2024-32475: Abnormal termination when using \'auto_sni\' with \':authority\' header longer than 255 characters. CVE-2023-45288: HTTP/2 CONTINUATION frames can be utilized for DoS attacks. For instructions and more details, see the Anthos Service Mesh security bulletin. High CVE-2024-27919 CVE-2024-30255 CVE-2024-32475 CVE-2023-45288
globalsecuritymag.webp 2024-04-24 20:59:50 Critical Start introduit la cybersécurité pour ...
Critical Start Introduces Cybersecurity for...
(lien direct)
Critical Start introduit la cybersécurité pour la technologie opérationnelle (OT) avec le lancement à venir du service MDR sur mesure - revues de produits
Critical Start Introduces Cybersecurity for Operational Technology (OT) with Upcoming Launch of Tailored MDR Service - Product Reviews
ArsTechnica.webp 2024-04-24 20:55:20 Cisco Firewall 0-Days Attacks pendant 5 mois par des pirates ingénieux de l'État-nation
Cisco firewall 0-days under attack for 5 months by resourceful nation-state hackers
(lien direct)
Les périmètres de périmètre devraient empêcher les hacks de réseau.Pourquoi tant d'appareils autorisent-ils des attaques?
Perimeter devices ought to prevent network hacks. Why are so many devices allowing attacks?
DarkReading.webp 2024-04-24 20:55:13 Code de dérobée de l'attaquant social dans XZ Utils
Attacker Social-Engineered Backdoor Code Into XZ Utils
(lien direct)
Contrairement aux incidents Solarwinds et Codecov, tout ce qu'il a fallu pour un adversaire pour presque réaliser une attaque massive de chaîne d'approvisionnement était une ingénierie sociale lisse et une série d'e-mails de pression.
Unlike the SolarWinds and CodeCov incidents, all that it took for an adversary to nearly pull off a massive supply chain attack was some slick social engineering and a string of pressure emails.
globalsecuritymag.webp 2024-04-24 20:48:09 7 Applications bancaires en ligne qui peuvent compromettre votre vie privée, selon les experts (lien direct) 7 Applications bancaires en ligne qui peuvent compromettre votre vie privée, selon les experts - Points de Vue
globalsecuritymag.webp 2024-04-24 20:40:26 Culture de la cybersécurité et MSP (lien direct) Culture de la cybersécurité et MSP par Candid Wüest, VP product management chez Acronis - Points de Vue
globalsecuritymag.webp 2024-04-24 20:36:42 World Password Day : Renforcer la sécurité de votre maison connectée (lien direct) World Password Day : Renforcer la sécurité de votre maison connectée par Lionel Paris Expert produits réseau Pour NETGEAR La protection de nos foyers connectés est un enjeu crucial pour la protection de nos données. - Points de Vue
RiskIQ.webp 2024-04-24 19:34:05 Arcaneroor - Nouvelle campagne axée sur l'espionnage a trouvé des dispositifs de réseau de périmètre ciblant
ArcaneDoor - New Espionage-Focused Campaign Found Targeting Perimeter Network Devices
(lien direct)
## Instantané Cisco Talos rend compte de la campagne ArcaneDoor, attribuée à l'acteur parrainé par l'État UAT4356 (suivi par Microsoft en tant que Storm-1849), cible les appareils de réseau périmètre de plusieurs fournisseurs, en particulier les appareils de sécurité adaptatifs Cisco (ASA). Microsoft suit cet acteur en tant que Storm-1849, [en savoir plus ici.] (Https://sip.security.microsoft.com/intel-profiles/f3676211c9f06910f7f1f233d81347c1b837bddd93292c2e8f2eb860a27ad8d5) ## Description Ces appareils sont cruciaux pour le flux de données dans et hors des réseaux, ce qui les rend idéaux pour les campagnes axées sur l'espionnage.L'UAT4356 a déployé deux baignoires, "Line Runner" et "Line Dancer", pour mener des actions malveillantes telles que la modification de la configuration, la reconnaissance, la capture / exfiltration du trafic réseau et les mouvements potentiellement latéraux.Le vecteur d'accès initial utilisé dans cette campagne reste non identifié, mais deux vulnérabilités (CVE-2024-20353 et CVE-2024-20359) ont été exploitées. L'acteur a démontré un accent clair sur l'espionnage et une connaissance approfondie des dispositifs ciblés, indiquant une activité sophistiquée parrainée par l'État.Le calendrier de la campagne suggère que l'infrastructure contrôlée par l'acteur était active au début de novembre 2023, la plupart des activités se déroulant entre décembre 2023 et début janvier 2024. L'implant "Line Dancer", un interprète ShellCode résident à la mémoire, permet aux adversaires de télécharger et d'exécuter des charges utiles de shellcode arbitraires sur les périphériques ASA compromis.Il permet aux acteurs de menace de désactiver les commandes syslog, exécuter et exfiltrater, créer et exfiltrater les captures de paquets et exécuter les commandes CLI, entre autres actions. La porte dérobée "Line Runner", en revanche, maintient la persistance sur les appareils ASA compromis en tirant parti d'une capacité héritée qui permet la précharge de clients VPN et de plugins. L'UAT4356 a pris des mesures délibérées pour prévenir la capture médico-légale des artefacts malveillants, y compris les capacités anti-forensiques et anti-analyse.Le niveau élevé de la campagne, le développement des capacités et l'exploitation des vulnérabilités de 0 jour indiquent un acteur parrainé par l'État. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de l'activité associée au Storm-1849. - durcir les actifs orientés Internet et identifier et sécuriser les systèmes de périmètre que les attaquants pourraient utiliser pour accéder à votre réseau. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge SmartScreen, qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites contenant des exploits et hébergent des logiciels malveillants. - Allumez la protection livrée par le cloud dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. ## Les références [https://blog.talosintelligence.com/arcaneroor-new-espionage-foccused-campaign-found-targeting-perimeter-network-devices/-Campaign-Found-Targeting-Périmètre-Network-Devices /)
## Snapshot Cisco Talos reports on the ArcaneDoor campaign, attributed to the state-sponsored actor UAT4356 (Tracked by Microsoft as Storm-1849), targets perimeter network devices from multiple vendors, particularly Cisco Adaptive Security Appliances (ASA).  Microsoft tracks this actor as Storm-1849, [read more about them here.](https://sip.security.microsoft.com/intel-profiles/f3676211c9f06910f7f1f233d81347c1b837bddd93292c2e8f2eb860a27ad8d5) #
Malware Tool Vulnerability Threat
The_Hackers_News.webp 2024-04-24 19:13:00 Le Trésor américain sanctionne les entreprises et les individus iraniens liés aux cyberattaques
U.S. Treasury Sanctions Iranian Firms and Individuals Tied to Cyber Attacks
(lien direct)
Le Bureau des actifs étrangers du Trésor américain (OFAC) et NBSP;) d'Au moins 2016 à avril 2021. Cet & nbsp; comprend les sociétés avant Mehrsam Andisheh Saz Nik (MASN) et Dadeh
The U.S. Treasury Department\'s Office of Foreign Assets Control (OFAC) on Monday sanctioned two firms and four individuals for their involvement in malicious cyber activities on behalf of the Iranian Islamic Revolutionary Guard Corps Cyber Electronic Command (IRGC-CEC) from at least 2016 to April 2021. This includes the front companies Mehrsam Andisheh Saz Nik (MASN) and Dadeh
The_Hackers_News.webp 2024-04-24 19:06:00 Les chercheurs détaillent les systèmes de détournement d'attaque à plusieurs états avec SSLoad, Cobalt Strike
Researchers Detail Multistage Attack Hijacking Systems with SSLoad, Cobalt Strike
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne d'attaque en cours et NBSP; que \\ 's & nbsp; tirant parti des e-mails de phishing pour livrer des logiciels malveillants appelés SSLoad. La campagne, nommé par code et nbsp; Frozen # Shadow & nbsp; par Securonix, implique également & nbsp; le déploiement de & nbsp; Cobalt Strike et le logiciel ConnectWise Screenconnect Remote Desktop. "SSLoad est conçu pour infiltrer furtivement les systèmes, rassembler
Cybersecurity researchers have discovered an ongoing attack campaign that\'s leveraging phishing emails to deliver malware called SSLoad. The campaign, codenamed FROZEN#SHADOW by Securonix, also involves the deployment of Cobalt Strike and the ConnectWise ScreenConnect remote desktop software. "SSLoad is designed to stealthily infiltrate systems, gather sensitive
Malware
RecordedFuture.webp 2024-04-24 19:01:27 CISA: Les vulnérabilités Cisco et Crushftp ont besoin de patchs urgents
CISA: Cisco and CrushFTP vulnerabilities need urgent patches
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne d'attaque en cours et NBSP; que \\ 's & nbsp; tirant parti des e-mails de phishing pour livrer des logiciels malveillants appelés SSLoad. La campagne, nommé par code et nbsp; Frozen # Shadow & nbsp; par Securonix, implique également & nbsp; le déploiement de & nbsp; Cobalt Strike et le logiciel ConnectWise Screenconnect Remote Desktop. "SSLoad est conçu pour infiltrer furtivement les systèmes, rassembler
Cybersecurity researchers have discovered an ongoing attack campaign that\'s leveraging phishing emails to deliver malware called SSLoad. The campaign, codenamed FROZEN#SHADOW by Securonix, also involves the deployment of Cobalt Strike and the ConnectWise ScreenConnect remote desktop software. "SSLoad is designed to stealthily infiltrate systems, gather sensitive
Vulnerability
DarkReading.webp 2024-04-24 18:53:09 Lumières allumées à Leicester: les réverbères dans le désarroi après la cyberattaque
Lights On in Leicester: Streetlights in Disarray After Cyberattack
(lien direct)
La ville est bloquée dans les efforts pour déterminer le problème, car ses systèmes informatiques ont été fermés à la suite de la cyberattaque.
The city is stymied in efforts to pinpoint the issue since its IT systems were shut down in the wake of the cyberattack.
PaloAlto.webp 2024-04-24 18:50:00 PAN-SA-2024-0005 Bulletin d'information: Proof of Concept (POC) contourne les modules de protection dans l'agent Cortex XDR (Gravité: Aucun)
PAN-SA-2024-0005 Informational Bulletin: Proof of Concept (PoC) Bypasses Protection Modules in Cortex XDR Agent (Severity: NONE)
(lien direct)
La ville est bloquée dans les efforts pour déterminer le problème, car ses systèmes informatiques ont été fermés à la suite de la cyberattaque.
The city is stymied in efforts to pinpoint the issue since its IT systems were shut down in the wake of the cyberattack.
Korben.webp 2024-04-24 18:00:00 L\'IA du MIT qui prédit les actions humaines (lien direct) Des chercheurs du MIT ont développé un modèle d'IA capable de prédire les actions futures d'un humain ou d'une autre IA en analysant leurs limites. Découvrez les détails de cette prouesse technologique et ses potentielles applications dans cet article passionnant.
RecordedFuture.webp 2024-04-24 17:48:28 Plasma donation company Octapharma slowly reopening as BlackSuit gang claims attack (lien direct) Des chercheurs du MIT ont développé un modèle d'IA capable de prédire les actions futures d'un humain ou d'une autre IA en analysant leurs limites. Découvrez les détails de cette prouesse technologique et ses potentielles applications dans cet article passionnant.
IndustrialCyber.webp 2024-04-24 17:47:26 Rapports de la Fondation ASIS sur l'impact des véhicules autonomes sur la sécurité et la technologie
ASIS Foundation reports on impact of autonomous vehicles on security and technology
(lien direct)
> La Fondation ASIS détaillée dans son dernier rapport Le paysage multiforme des véhicules autonomes (AVS) dans des contextes de sécurité, ...
>The ASIS Foundation detailed in its latest report the multifaceted landscape of autonomous vehicles (AVs) within security contexts,...
IndustrialCyber.webp 2024-04-24 17:43:06 La Commission européenne fait & euro; 112 millions d'investissement dans l'IA, recherche quantique dans le programme Horizon Europe
European Commission makes €112 million investment in AI, quantum research under Horizon Europe program
(lien direct)
> La Commission européenne a lancé des appels à des propositions au sein de Horizon Europe & # 8217; s 2023-2024 Programme de travail numérique, industriel et spatial, se concentrant ...
>The European Commission initiated calls for proposals within Horizon Europe’s 2023-2024 digital, industrial, and space work program, focusing...
Industrial
Korben.webp 2024-04-24 17:42:00 Un Konami Code dans Castlevania Legacy of Darkness sur Nintendo 64 (lien direct) 25 ans après sa sortie, un nouveau code Konami a été découvert dans Castlevania Legacy of Darkness sur N64. Il débloque tous les personnages et costumes dès le début. D'autres codes ont été trouvés pour remplir l'inventaire et booster les armes. Une révélation qui ravira les fans !
CS.webp 2024-04-24 17:28:01 La FCC veut des règles pour \\ 'la partie la plus importante de l'Internet que vous n'avez probablement jamais entendu parler de \\'
FCC wants rules for \\'most important part of the internet you\\'ve probably never heard of\\'
(lien direct)
> U.S.Les agences souhaitent sécuriser le protocole Border Gateway, mais les experts se demandent si leur approche pourrait aggraver la sécurité.
>U.S. agencies want to secure the Border Gateway Protocol, but experts question whether their approach could worsen security.
SecurityWeek.webp 2024-04-24 17:25:24 Cisco stimule l'alarme pour \\ 'arcaneor \\' zéro-jours frappant les plates-formes de pare-feu ASA
Cisco Raises Alarm for \\'ArcaneDoor\\' Zero-Days Hitting ASA Firewall Platforms
(lien direct)
> Cisco avertit que les pirates de pays nationaux exploitent au moins deux vulnérabilités de zéro jour dans ses plates-formes de pare-feu ASA pour planter des logiciels malveillants sur les télécommunications et les réseaux du secteur de l'énergie.
>Cisco warns that nation state-backed hackers are exploiting at least two zero-day vulnerabilities in its ASA firewall platforms to plant malware on telecommunications and energy sector networks.
Malware Vulnerability Threat
RecordedFuture.webp 2024-04-24 17:18:08 La France cherche de nouvelles sanctions de l'UE pour cibler la désinformation russe
France seeks new EU sanctions to target Russian disinformation
(lien direct)
> Cisco avertit que les pirates de pays nationaux exploitent au moins deux vulnérabilités de zéro jour dans ses plates-formes de pare-feu ASA pour planter des logiciels malveillants sur les télécommunications et les réseaux du secteur de l'énergie.
>Cisco warns that nation state-backed hackers are exploiting at least two zero-day vulnerabilities in its ASA firewall platforms to plant malware on telecommunications and energy sector networks.
Korben.webp 2024-04-24 17:13:04 EB corbos Linux – Le premier OS open source certifié pour l\'automobile (lien direct) Découvrez comment EB corbos Linux, le premier OS open source conforme aux normes de sécurité automobiles, révolutionne le développement des véhicules définis par logiciel. Une innovation signée Elektrobit qui allie le meilleur de l'open source et de la sécurité.
DarkReading.webp 2024-04-24 16:27:13 La Corée du Nord, le triumvirat apte espionné de l'industrie sud-coréenne de la défense pendant des années
North Korea APT Triumvirate Spied on South Korean Defense Industry For Years
(lien direct)
Lazarus, Kimsuky et Andariel ont tous pris l'action, volant des données "importantes" aux entreprises responsables de la défense de leurs voisins du Sud (d'eux).
Lazarus, Kimsuky, and Andariel all got in on the action, stealing "important" data from firms responsible for defending their southern neighbors (from them).
APT 38
TechRepublic.webp 2024-04-24 16:11:26 Piratage rapide, GPT privé, exploits et Deepfakes de profondeur zéro: le rapport révèle l'impact de l'IA sur le paysage de la cybersécurité
Prompt Hacking, Private GPTs, Zero-Day Exploits and Deepfakes: Report Reveals the Impact of AI on Cyber Security Landscape
(lien direct)
Un nouveau rapport de la société de cybersécurité Radware identifie les quatre principaux impacts de l'IA sur le paysage des menaces émergeant cette année.
A new report by cyber security firm Radware identifies the four main impacts of AI on the threat landscape emerging this year.
Vulnerability Threat
RecordedFuture.webp 2024-04-24 16:07:23 Le projet anti-Trump Pac Lincoln a arnaqué 35 000 $ après le piratage de e-mail du fournisseur
Anti-Trump PAC Lincoln Project scammed for $35,000 after vendor email hack
(lien direct)
Un nouveau rapport de la société de cybersécurité Radware identifie les quatre principaux impacts de l'IA sur le paysage des menaces émergeant cette année.
A new report by cyber security firm Radware identifies the four main impacts of AI on the threat landscape emerging this year.
Hack
Netskope.webp 2024-04-24 15:46:48 Sujets chauds pour la conférence RSA 2024
Hot Topics for RSA Conference 2024
(lien direct)
> La conférence RSA 2024 est presque à nos portes, nous avons donc contacté une poignée d'experts de NetSkope et avons demandé ce qu'ils espéraient ou nous attendons à entendre parler de cette année.Ici \\ est ce qu'ils ont pris dans leur esprit (alerte de spoiler & # 8211; il y a beaucoup de genai): & # 160;«Genai est toujours en tête pour la plupart [& # 8230;]
>RSA Conference 2024 is almost upon us again, so we reached out to a handful of Netskope experts and asked what they hope or expect to hear about at this year\'s show. Here\'s what they\'ve got on their mind (spoiler alert – there\'s a lot of genAI):  “GenAI is still top of mind for most […]
Conference
itsecurityguru.webp 2024-04-24 15:10:50 Insight expert: \\ 'Minding the Gap \\': Comment pouvons-nous travailler pour rendre le cyber accessible aux femmes?
Expert Insight: \\'Minding the Gap\\': How can we work to make cyber accessible for women?
(lien direct)
Selon le Département des sciences, de l'innovation et de la technologie (DSIT), seulement 17% de la main-d'œuvre du cyber-secteur britannique est une femme, et cela est en baisse de 22% en 2022. Pour aggraver les choses, nous nous battonsUne bataille perdue contre un écart de cyber-compétences en constante augmentation.En fait, il y a un déficit de plus de 11 000 personnes pour rencontrer le [& # 8230;] Le post Insight expert: \\ 'Minding the Gap \': Comment pouvons-nous travailler pour rendre le cyber accessible aux femmes? Tout d'abord apparu sur gourou de la sécurité informatique .
According to the Department for Science, Innovation and Technology (DSIT), only 17% of the UK cyber sector workforce is female, and this is down from 22% in 2022. To make matters worse, we\'re fighting a losing battle against an ever-increasing cyber skills gap. In fact, there\'s a shortfall of over 11,000 people to meet the […] The post Expert Insight: \'Minding the Gap\': How can we work to make cyber accessible for women? first appeared on IT Security Guru.
globalsecuritymag.webp 2024-04-24 15:10:22 L'innovateur de gestion des risques humains Praxis Security Labs annonce une nouvelle location clé
Human Risk Management innovator Praxis Security Labs announces key new hire
(lien direct)
L'innovateur de gestion des risques humains Praxis Security Labs a embauché l'ancien ingénieur d'Amazon Devsecops Kim Engebretsen au rôle de chef d'ingénierie.La nomination est la clé pour Praxis car elle établit les capacités de sa solution Praxis Navigator, qui utilise des données comportementales pour aider les organisations à optimiser leur cyber-résilience contre les cyberattaques de style ingénierie sociale. Engebretsen a plus de 10 ans d'expérience qui s'étend sur toute la gestion de la gestion de la cybersécurité.A (...) - nouvelles commerciales
Human Risk Management innovator Praxis Security Labs has hired former Amazon DevSecOps engineer Kim Engebretsen to the role of head of engineering. The appointment is a key one for Praxis as it builds-out the capabilities of its Praxis Navigator solution, which uses behavioral data to help organizations to optimize their cyber-resilience against social engineering-style cyberattacks. Engebretsen has over 10 years of experience that spans the full spectrum of cybersecurity management. A (...) - Business News
RecordedFuture.webp 2024-04-24 15:09:33 Fraude bancaire \\ 'Centre d'appels \\' Gang a éclaté en Ukraine, dit la police
Bank fraud \\'call center\\' gang busted in Ukraine, police say
(lien direct)
L'innovateur de gestion des risques humains Praxis Security Labs a embauché l'ancien ingénieur d'Amazon Devsecops Kim Engebretsen au rôle de chef d'ingénierie.La nomination est la clé pour Praxis car elle établit les capacités de sa solution Praxis Navigator, qui utilise des données comportementales pour aider les organisations à optimiser leur cyber-résilience contre les cyberattaques de style ingénierie sociale. Engebretsen a plus de 10 ans d'expérience qui s'étend sur toute la gestion de la gestion de la cybersécurité.A (...) - nouvelles commerciales
Human Risk Management innovator Praxis Security Labs has hired former Amazon DevSecOps engineer Kim Engebretsen to the role of head of engineering. The appointment is a key one for Praxis as it builds-out the capabilities of its Praxis Navigator solution, which uses behavioral data to help organizations to optimize their cyber-resilience against social engineering-style cyberattacks. Engebretsen has over 10 years of experience that spans the full spectrum of cybersecurity management. A (...) - Business News
Legislation
The_Hackers_News.webp 2024-04-24 15:06:00 Les principaux défauts de sécurité exposent des frappes de plus d'un milliard d'utilisateurs d'applications de clavier chinois
Major Security Flaws Expose Keystrokes of Over 1 Billion Chinese Keyboard App Users
(lien direct)
Les vulnérabilités de sécurité découvertes dans les applications de clavier Pinyin basées sur le cloud pourraient être exploitées & nbsp; pour révéler les utilisateurs \\ 'clés à des acteurs néfastes. Les résultats proviennent du Citizen Lab, qui a découvert les faiblesses dans huit des neuf applications de vendeurs comme Baidu, Honor, Iflytek, Oppo, Samsung, Tencent, Vivo et Xiaomi. & Nbsp; le seul vendeur dont l'application clavier & nbsp; n'a pas eu de nbsp;sécurité
Security vulnerabilities uncovered in cloud-based pinyin keyboard apps could be exploited to reveal users\' keystrokes to nefarious actors. The findings come from the Citizen Lab, which discovered weaknesses in eight of nine apps from vendors like Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo, and Xiaomi. The only vendor whose keyboard app did not have any security
Vulnerability ★★★★
Fortinet.webp 2024-04-24 15:00:00 Adoption zéro-trust à travers le gouvernement
Zero-Trust Adoption Across Government
(lien direct)
Comprendre les implémentations stratégiques, l'impact et les défis de l'adoption de la confiance zéro entre les agences fédérales et les secteurs privés.
Understand the strategic implementations, impact, and challenges of zero trust adoption across federal agencies and private sectors.
SecurityWeek.webp 2024-04-24 14:44:17 Mises à jour des antivirus de détournement de pirates nord-coréens pour la livraison de logiciels malveillants
North Korean Hackers Hijack Antivirus Updates for Malware Delivery
(lien direct)
> Un acteur de menace lié à la Corée du Nord a détourné le mécanisme de mise à jour de l'antivirus ESCAN pour déployer des délais et des mineurs de crypto-monnaie.
>A North Korea-linked threat actor hijacked the update mechanism of eScan antivirus to deploy backdoors and cryptocurrency miners.
Malware Threat
DarkReading.webp 2024-04-24 14:40:36 L'Iran dupe les entrepreneurs militaires américains, les agences Gov \\ 't dans une cyber campagne de plusieurs années
Iran Dupes US Military Contractors, Gov\\'t Agencies in Years-Long Cyber Campaign
(lien direct)
Une équipe de piratage parrainée par l'État a utilisé une infrastructure back-end de mascarade intelligente et élaborée dans le cadre d'une campagne de vol d'informations sur cinq ans qui a compromis les départements américains de l'État et du Trésor, et des centaines de milliers de comptes dans l'ensemble.
A state-sponsored hacking team employed a clever masquerade and elaborate back-end infrastructure as part of a five-year info-stealing campaign that compromised the US State and Treasury Departments, and hundreds of thousands of accounts overall.
DataSecurityBreach.webp 2024-04-24 14:36:45 La Russie et l\'Ukraine en tête du classement mondial de la cybercriminalité (lien direct) Une étude menée par un groupe de recherche international, regroupant une centaine d'experts, a récemment établi le premier classement exhaustif des pays en matière de cybercriminalité. Les résultats révèlent que la Russie, suivi de près par l'Ukraine et la Chine, occupe les premières places de ce classement.
InfoSecurityMag.webp 2024-04-24 14:30:00 Le Congrès américain adopte le projet de loi pour interdire Tiktok
US Congress Passes Bill to Ban TikTok
(lien direct)
Le projet de loi qui pourrait voir Tiktok interdit aux États-Unis a été approuvé par la Chambre des représentants et le Sénat
The bill that could see TikTok banned in the US has been approved by the House of Representatives and the Senate
mcafee.webp 2024-04-24 14:12:49 Comment savoir si votre SMS est réel
How to Tell If Your Text Message Is Real
(lien direct)
> Selon les rapports de la base de données de la Sentinel Consumer Sentinel de la Federal Trade Commission \\, les escroqueries par SMS ont escroqué 372 millions de dollars des Américains en ...
> According to reports from the Federal Trade Commission\'s Consumer Sentinel database, text message scams swindled $372 million from Americans in...
cybersecurityventures.webp 2024-04-24 14:09:31 Un MSSP partage les derniers ransomwares: ce qui est en place, et que faire à ce sujet
An MSSP Shares the Latest in Ransomware: What\\'s Up, and What to Do About It
(lien direct)
> Quelles sont les principales tendances des ransomwares aujourd'hui?& # 8211;Stephen Salinas, responsable du marketing de produit, stellaire Cyber San Jose, Californie & # 8211;24 avril 2024 Tout le monde se préoccupe des ransomwares depuis des années maintenant, mais le paysage change toujours, il est donc important de rester debout
>What are the major trends in ransomware today? – Stephen Salinas, Head of Product Marketing, Stellar Cyber San Jose, Calif. – Apr. 24, 2024 Everyone has been concerned with ransomware for years now, but the landscape is always changing, so it\'s important to stay up
Ransomware
RedCanary.webp 2024-04-24 14:04:41 La conférence RSA parle que nous attendons avec impatience la plupart
The RSA Conference talks we\\'re looking forward to most
(lien direct)
De la réponse des ransomwares et des incidents aux primes de bogues et aux bornes et aux brèches, nous lisons l'intégralité de l'agenda RSA afin que vous n'ayez pas à le faire.
From ransomware and incident response to bug bounties and Backdoors & Breaches, we read the entire RSA agenda so you don\'t have to.
Ransomware Conference
Incogni.webp 2024-04-24 14:02:05 Revue OneRep |Incognit Expert Insights
OneRep review | Incogni expert insights
(lien direct)
[…]
News.webp 2024-04-24 14:01:56 Les États-Unis accusent les Iraniens de cyber-espionner le gouvernement, les entreprises
US charges Iranians with cyber snooping on government, companies
(lien direct)
Leurs options de vacances sont désormais beaucoup plus restreintes Les États-Unis ont inculpé et sanctionné quatre ressortissants iraniens pour leurs rôles présumés dans diverses attaques contre les entreprises américaines et les services gouvernementaux, qui auraient tous travaillé pourde fausses entreprises liées à l'armée de l'Iran \\…
Their holiday options are now far more restricted The US has charged and sanctioned four Iranian nationals for their alleged roles in various attacks on US companies and government departments, all of whom are claimed to have worked for fake companies linked to Iran\'s military.…
DarkReading.webp 2024-04-24 14:00:00 2023: a \\ 'bonne \\' année pour les cyberattaques OT
2023: A \\'Good\\' Year for OT Cyberattacks
(lien direct)
Les attaques ont augmenté de "seulement" 19% l'année dernière.Mais ce nombre devrait augmenter de manière significative.
Attacks increased by "only" 19% last year. But that number is expected to grow significently.
Industrial
globalsecuritymag.webp 2024-04-24 13:57:44 Cradlepoint 5G optimisé Netcloud Sase sécurise les entreprises agiles
Cradlepoint 5G-Optimised NetCloud SASE Secures Agile Enterprises
(lien direct)
Réseaux zéro frustfust déployables, à grande échelle, en aussi peu que 6 minutes, aborde l'industrie actuelle vide pour le réseautage et la sécurité simplifiés dans des environnements dynamiques cradlepoint, une partie d'Ericsson lance son seul fournisseur sécurisé sécuriséSolution Access Service Edge (SASE), NetCloud Sase.Conçu pour servir les entreprises agiles, Netcloud Sase intègre SD-WAN centré sur les cellules et la sécurité dans une solution entièrement unifiée.La plate-forme livrée par le cloud permet aux équipes Lean IT de provisionner True Zero-Trust (...) - actualités du marché
Zero-trust networks deployable, at scale, in as little as 6 minutes, addresses current industry void for simplified networking and security in dynamic environments Cradlepoint, part of Ericsson launche its single vendor Secure Access Service Edge (SASE) solution, NetCloud SASE. Designed to serve agile enterprises, NetCloud SASE integrates cellular-centric SD-WAN and security into a fully unified solution. The cloud-delivered platform enables lean IT teams to provision true zero-trust (...) - Market News
globalsecuritymag.webp 2024-04-24 13:55:02 Plus de soixante pour cent des Britanniques comptent sur la mémoire pour gérer les mots de passe à la maison;Près de la moitié admettent avoir réutilisé des titres de compétences au travail
More than Sixty Percent of Brits Rely on Memory to Manage Passwords at Home; Nearly Half Admit to Reusing Credentials at Work
(lien direct)
56% des personnes qui ont adopté un gestionnaire de mots de passe à domicile Rapport devenant plus soucieux de la sécurité au travail Bitwarden, le chef de la gestion des informations d'identification, a annoncé aujourd'hui les résultats de sa quatrième enquête annuelle de la Journée des mots de passe mondiale, avant la Journée mondiale du mot de passe le 2 mai 2024. Bitwarden a interrogé 2 400 personnes du Royaume-Uni, des États-Unis, de l'Australie, de la France, de l'Allemagne et du Japon pour se plonger dans les pratiques actuelles de mot de passe de l'utilisateur.L'enquête examine les habitudes de sécurité des mots de passe à la maison et sur le lieu de travail, (...) - rapports spéciaux
56% of individuals who have adopted a password manager at home report becoming more security conscious at work Bitwarden, the credential management leader, today announced the results of its fourth annual World Password Day survey, in advance of World Password Day on 2 May 2024. Bitwarden surveyed 2,400 individuals from the UK, US, Australia, France, Germany, and Japan to delve into current user password practices. The survey examines password security habits at home and in the workplace, (...) - Special Reports
InfoSecurityMag.webp 2024-04-24 13:45:00 Les sanctions américaines sanctionnent les "fronts" iraniens pour les cyberattaques sur les entités américaines
US Sanctions Iranian "Fronts" for Cyber-Attacks on American Entities
(lien direct)
Le Trésor américain a annoncé des sanctions sur deux entreprises et quatre individus pour des cyber campagnes menées au nom du gouvernement iranien
The US Treasury announced sanctions on two companies and four individuals for cyber campaigns conducted on behalf of the Iranian government
Last update at: 2024-04-25 02:10:01
See our sources.
My email:

To see everything: RSS Twitter