Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-04-24 19:34:05 |
Arcaneroor - Nouvelle campagne axée sur l'espionnage a trouvé des dispositifs de réseau de périmètre ciblant ArcaneDoor - New Espionage-Focused Campaign Found Targeting Perimeter Network Devices (lien direct) |
## Instantané
Cisco Talos rend compte de la campagne ArcaneDoor, attribuée à l'acteur parrainé par l'État UAT4356 (suivi par Microsoft en tant que Storm-1849), cible les appareils de réseau périmètre de plusieurs fournisseurs, en particulier les appareils de sécurité adaptatifs Cisco (ASA).
Microsoft suit cet acteur en tant que Storm-1849, [en savoir plus ici.] (Https://sip.security.microsoft.com/intel-profiles/f3676211c9f06910f7f1f233d81347c1b837bddd93292c2e8f2eb860a27ad8d5)
## Description
Ces appareils sont cruciaux pour le flux de données dans et hors des réseaux, ce qui les rend idéaux pour les campagnes axées sur l'espionnage.L'UAT4356 a déployé deux baignoires, "Line Runner" et "Line Dancer", pour mener des actions malveillantes telles que la modification de la configuration, la reconnaissance, la capture / exfiltration du trafic réseau et les mouvements potentiellement latéraux.Le vecteur d'accès initial utilisé dans cette campagne reste non identifié, mais deux vulnérabilités (CVE-2024-20353 et CVE-2024-20359) ont été exploitées.
L'acteur a démontré un accent clair sur l'espionnage et une connaissance approfondie des dispositifs ciblés, indiquant une activité sophistiquée parrainée par l'État.Le calendrier de la campagne suggère que l'infrastructure contrôlée par l'acteur était active au début de novembre 2023, la plupart des activités se déroulant entre décembre 2023 et début janvier 2024.
L'implant "Line Dancer", un interprète ShellCode résident à la mémoire, permet aux adversaires de télécharger et d'exécuter des charges utiles de shellcode arbitraires sur les périphériques ASA compromis.Il permet aux acteurs de menace de désactiver les commandes syslog, exécuter et exfiltrater, créer et exfiltrater les captures de paquets et exécuter les commandes CLI, entre autres actions.
La porte dérobée "Line Runner", en revanche, maintient la persistance sur les appareils ASA compromis en tirant parti d'une capacité héritée qui permet la précharge de clients VPN et de plugins.
L'UAT4356 a pris des mesures délibérées pour prévenir la capture médico-légale des artefacts malveillants, y compris les capacités anti-forensiques et anti-analyse.Le niveau élevé de la campagne, le développement des capacités et l'exploitation des vulnérabilités de 0 jour indiquent un acteur parrainé par l'État.
## Recommandations
Microsoft recommande les atténuations suivantes pour réduire l'impact de l'activité associée au Storm-1849.
- durcir les actifs orientés Internet et identifier et sécuriser les systèmes de périmètre que les attaquants pourraient utiliser pour accéder à votre réseau.
- Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge SmartScreen, qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites contenant des exploits et hébergent des logiciels malveillants.
- Allumez la protection livrée par le cloud dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues.
## Les références
[https://blog.talosintelligence.com/arcaneroor-new-espionage-foccused-campaign-found-targeting-perimeter-network-devices/-Campaign-Found-Targeting-Périmètre-Network-Devices /)
## Snapshot
Cisco Talos reports on the ArcaneDoor campaign, attributed to the state-sponsored actor UAT4356 (Tracked by Microsoft as Storm-1849), targets perimeter network devices from multiple vendors, particularly Cisco Adaptive Security Appliances (ASA).
Microsoft tracks this actor as Storm-1849, [read more about them here.](https://sip.security.microsoft.com/intel-profiles/f3676211c9f06910f7f1f233d81347c1b837bddd93292c2e8f2eb860a27ad8d5)
# |
Malware
Tool
Vulnerability
Threat
|
|
|
|
2024-04-24 19:13:00 |
Le Trésor américain sanctionne les entreprises et les individus iraniens liés aux cyberattaques U.S. Treasury Sanctions Iranian Firms and Individuals Tied to Cyber Attacks (lien direct) |
Le Bureau des actifs étrangers du Trésor américain (OFAC) et NBSP;) d'Au moins 2016 à avril 2021.
Cet & nbsp; comprend les sociétés avant Mehrsam Andisheh Saz Nik (MASN) et Dadeh
The U.S. Treasury Department\'s Office of Foreign Assets Control (OFAC) on Monday sanctioned two firms and four individuals for their involvement in malicious cyber activities on behalf of the Iranian Islamic Revolutionary Guard Corps Cyber Electronic Command (IRGC-CEC) from at least 2016 to April 2021.
This includes the front companies Mehrsam Andisheh Saz Nik (MASN) and Dadeh |
|
|
|
|
2024-04-24 19:06:00 |
Les chercheurs détaillent les systèmes de détournement d'attaque à plusieurs états avec SSLoad, Cobalt Strike Researchers Detail Multistage Attack Hijacking Systems with SSLoad, Cobalt Strike (lien direct) |
Les chercheurs en cybersécurité ont découvert une campagne d'attaque en cours et NBSP; que \\ 's & nbsp; tirant parti des e-mails de phishing pour livrer des logiciels malveillants appelés SSLoad.
La campagne, nommé par code et nbsp; Frozen # Shadow & nbsp; par Securonix, implique également & nbsp; le déploiement de & nbsp; Cobalt Strike et le logiciel ConnectWise Screenconnect Remote Desktop.
"SSLoad est conçu pour infiltrer furtivement les systèmes, rassembler
Cybersecurity researchers have discovered an ongoing attack campaign that\'s leveraging phishing emails to deliver malware called SSLoad.
The campaign, codenamed FROZEN#SHADOW by Securonix, also involves the deployment of Cobalt Strike and the ConnectWise ScreenConnect remote desktop software.
"SSLoad is designed to stealthily infiltrate systems, gather sensitive |
Malware
|
|
|
|
2024-04-24 19:01:27 |
CISA: Les vulnérabilités Cisco et Crushftp ont besoin de patchs urgents CISA: Cisco and CrushFTP vulnerabilities need urgent patches (lien direct) |
Les chercheurs en cybersécurité ont découvert une campagne d'attaque en cours et NBSP; que \\ 's & nbsp; tirant parti des e-mails de phishing pour livrer des logiciels malveillants appelés SSLoad.
La campagne, nommé par code et nbsp; Frozen # Shadow & nbsp; par Securonix, implique également & nbsp; le déploiement de & nbsp; Cobalt Strike et le logiciel ConnectWise Screenconnect Remote Desktop.
"SSLoad est conçu pour infiltrer furtivement les systèmes, rassembler
Cybersecurity researchers have discovered an ongoing attack campaign that\'s leveraging phishing emails to deliver malware called SSLoad.
The campaign, codenamed FROZEN#SHADOW by Securonix, also involves the deployment of Cobalt Strike and the ConnectWise ScreenConnect remote desktop software.
"SSLoad is designed to stealthily infiltrate systems, gather sensitive |
Vulnerability
|
|
|
|
2024-04-24 18:53:09 |
Lumières allumées à Leicester: les réverbères dans le désarroi après la cyberattaque Lights On in Leicester: Streetlights in Disarray After Cyberattack (lien direct) |
La ville est bloquée dans les efforts pour déterminer le problème, car ses systèmes informatiques ont été fermés à la suite de la cyberattaque.
The city is stymied in efforts to pinpoint the issue since its IT systems were shut down in the wake of the cyberattack. |
|
|
|
|
2024-04-24 18:50:00 |
PAN-SA-2024-0005 Bulletin d'information: Proof of Concept (POC) contourne les modules de protection dans l'agent Cortex XDR (Gravité: Aucun) PAN-SA-2024-0005 Informational Bulletin: Proof of Concept (PoC) Bypasses Protection Modules in Cortex XDR Agent (Severity: NONE) (lien direct) |
La ville est bloquée dans les efforts pour déterminer le problème, car ses systèmes informatiques ont été fermés à la suite de la cyberattaque.
The city is stymied in efforts to pinpoint the issue since its IT systems were shut down in the wake of the cyberattack. |
|
|
|
|
2024-04-24 18:00:00 |
L\'IA du MIT qui prédit les actions humaines (lien direct) |
Des chercheurs du MIT ont développé un modèle d'IA capable de prédire les actions futures d'un humain ou d'une autre IA en analysant leurs limites. Découvrez les détails de cette prouesse technologique et ses potentielles applications dans cet article passionnant. |
|
|
|
|
2024-04-24 17:48:28 |
Plasma donation company Octapharma slowly reopening as BlackSuit gang claims attack (lien direct) |
Des chercheurs du MIT ont développé un modèle d'IA capable de prédire les actions futures d'un humain ou d'une autre IA en analysant leurs limites. Découvrez les détails de cette prouesse technologique et ses potentielles applications dans cet article passionnant. |
|
|
|
|
2024-04-24 17:47:26 |
Rapports de la Fondation ASIS sur l'impact des véhicules autonomes sur la sécurité et la technologie ASIS Foundation reports on impact of autonomous vehicles on security and technology (lien direct) |
> La Fondation ASIS détaillée dans son dernier rapport Le paysage multiforme des véhicules autonomes (AVS) dans des contextes de sécurité, ...
>The ASIS Foundation detailed in its latest report the multifaceted landscape of autonomous vehicles (AVs) within security contexts,...
|
|
|
|
|
2024-04-24 17:43:06 |
La Commission européenne fait & euro; 112 millions d'investissement dans l'IA, recherche quantique dans le programme Horizon Europe European Commission makes €112 million investment in AI, quantum research under Horizon Europe program (lien direct) |
> La Commission européenne a lancé des appels à des propositions au sein de Horizon Europe & # 8217; s 2023-2024 Programme de travail numérique, industriel et spatial, se concentrant ...
>The European Commission initiated calls for proposals within Horizon Europe’s 2023-2024 digital, industrial, and space work program, focusing...
|
Industrial
|
|
|
|
2024-04-24 17:42:00 |
Un Konami Code dans Castlevania Legacy of Darkness sur Nintendo 64 (lien direct) |
25 ans après sa sortie, un nouveau code Konami a été découvert dans Castlevania Legacy of Darkness sur N64. Il débloque tous les personnages et costumes dès le début. D'autres codes ont été trouvés pour remplir l'inventaire et booster les armes. Une révélation qui ravira les fans ! |
|
|
|
|
2024-04-24 17:28:01 |
La FCC veut des règles pour \\ 'la partie la plus importante de l'Internet que vous n'avez probablement jamais entendu parler de \\' FCC wants rules for \\'most important part of the internet you\\'ve probably never heard of\\' (lien direct) |
> U.S.Les agences souhaitent sécuriser le protocole Border Gateway, mais les experts se demandent si leur approche pourrait aggraver la sécurité.
>U.S. agencies want to secure the Border Gateway Protocol, but experts question whether their approach could worsen security.
|
|
|
|
|
2024-04-24 17:25:24 |
Cisco stimule l'alarme pour \\ 'arcaneor \\' zéro-jours frappant les plates-formes de pare-feu ASA Cisco Raises Alarm for \\'ArcaneDoor\\' Zero-Days Hitting ASA Firewall Platforms (lien direct) |
> Cisco avertit que les pirates de pays nationaux exploitent au moins deux vulnérabilités de zéro jour dans ses plates-formes de pare-feu ASA pour planter des logiciels malveillants sur les télécommunications et les réseaux du secteur de l'énergie.
>Cisco warns that nation state-backed hackers are exploiting at least two zero-day vulnerabilities in its ASA firewall platforms to plant malware on telecommunications and energy sector networks.
|
Malware
Vulnerability
Threat
|
|
|
|
2024-04-24 17:18:08 |
La France cherche de nouvelles sanctions de l'UE pour cibler la désinformation russe France seeks new EU sanctions to target Russian disinformation (lien direct) |
> Cisco avertit que les pirates de pays nationaux exploitent au moins deux vulnérabilités de zéro jour dans ses plates-formes de pare-feu ASA pour planter des logiciels malveillants sur les télécommunications et les réseaux du secteur de l'énergie.
>Cisco warns that nation state-backed hackers are exploiting at least two zero-day vulnerabilities in its ASA firewall platforms to plant malware on telecommunications and energy sector networks.
|
|
|
|
|
2024-04-24 17:13:04 |
EB corbos Linux – Le premier OS open source certifié pour l\'automobile (lien direct) |
Découvrez comment EB corbos Linux, le premier OS open source conforme aux normes de sécurité automobiles, révolutionne le développement des véhicules définis par logiciel. Une innovation signée Elektrobit qui allie le meilleur de l'open source et de la sécurité. |
|
|
|
|
2024-04-24 16:27:13 |
La Corée du Nord, le triumvirat apte espionné de l'industrie sud-coréenne de la défense pendant des années North Korea APT Triumvirate Spied on South Korean Defense Industry For Years (lien direct) |
Lazarus, Kimsuky et Andariel ont tous pris l'action, volant des données "importantes" aux entreprises responsables de la défense de leurs voisins du Sud (d'eux).
Lazarus, Kimsuky, and Andariel all got in on the action, stealing "important" data from firms responsible for defending their southern neighbors (from them). |
|
APT 38
|
|
|
2024-04-24 16:11:26 |
Piratage rapide, GPT privé, exploits et Deepfakes de profondeur zéro: le rapport révèle l'impact de l'IA sur le paysage de la cybersécurité Prompt Hacking, Private GPTs, Zero-Day Exploits and Deepfakes: Report Reveals the Impact of AI on Cyber Security Landscape (lien direct) |
Un nouveau rapport de la société de cybersécurité Radware identifie les quatre principaux impacts de l'IA sur le paysage des menaces émergeant cette année.
A new report by cyber security firm Radware identifies the four main impacts of AI on the threat landscape emerging this year. |
Vulnerability
Threat
|
|
|
|
2024-04-24 16:07:23 |
Le projet anti-Trump Pac Lincoln a arnaqué 35 000 $ après le piratage de e-mail du fournisseur Anti-Trump PAC Lincoln Project scammed for $35,000 after vendor email hack (lien direct) |
Un nouveau rapport de la société de cybersécurité Radware identifie les quatre principaux impacts de l'IA sur le paysage des menaces émergeant cette année.
A new report by cyber security firm Radware identifies the four main impacts of AI on the threat landscape emerging this year. |
Hack
|
|
|
|
2024-04-24 15:46:48 |
Sujets chauds pour la conférence RSA 2024 Hot Topics for RSA Conference 2024 (lien direct) |
> La conférence RSA 2024 est presque à nos portes, nous avons donc contacté une poignée d'experts de NetSkope et avons demandé ce qu'ils espéraient ou nous attendons à entendre parler de cette année.Ici \\ est ce qu'ils ont pris dans leur esprit (alerte de spoiler & # 8211; il y a beaucoup de genai): & # 160;«Genai est toujours en tête pour la plupart [& # 8230;]
>RSA Conference 2024 is almost upon us again, so we reached out to a handful of Netskope experts and asked what they hope or expect to hear about at this year\'s show. Here\'s what they\'ve got on their mind (spoiler alert – there\'s a lot of genAI): “GenAI is still top of mind for most […]
|
Conference
|
|
|
|
2024-04-24 15:10:50 |
Insight expert: \\ 'Minding the Gap \\': Comment pouvons-nous travailler pour rendre le cyber accessible aux femmes? Expert Insight: \\'Minding the Gap\\': How can we work to make cyber accessible for women? (lien direct) |
Selon le Département des sciences, de l'innovation et de la technologie (DSIT), seulement 17% de la main-d'œuvre du cyber-secteur britannique est une femme, et cela est en baisse de 22% en 2022. Pour aggraver les choses, nous nous battonsUne bataille perdue contre un écart de cyber-compétences en constante augmentation.En fait, il y a un déficit de plus de 11 000 personnes pour rencontrer le [& # 8230;]
Le post Insight expert: \\ 'Minding the Gap \': Comment pouvons-nous travailler pour rendre le cyber accessible aux femmes? Tout d'abord apparu sur gourou de la sécurité informatique .
According to the Department for Science, Innovation and Technology (DSIT), only 17% of the UK cyber sector workforce is female, and this is down from 22% in 2022. To make matters worse, we\'re fighting a losing battle against an ever-increasing cyber skills gap. In fact, there\'s a shortfall of over 11,000 people to meet the […]
The post Expert Insight: \'Minding the Gap\': How can we work to make cyber accessible for women? first appeared on IT Security Guru.
|
|
|
|
|
2024-04-24 15:10:22 |
L'innovateur de gestion des risques humains Praxis Security Labs annonce une nouvelle location clé Human Risk Management innovator Praxis Security Labs announces key new hire (lien direct) |
L'innovateur de gestion des risques humains Praxis Security Labs a embauché l'ancien ingénieur d'Amazon Devsecops Kim Engebretsen au rôle de chef d'ingénierie.La nomination est la clé pour Praxis car elle établit les capacités de sa solution Praxis Navigator, qui utilise des données comportementales pour aider les organisations à optimiser leur cyber-résilience contre les cyberattaques de style ingénierie sociale. Engebretsen a plus de 10 ans d'expérience qui s'étend sur toute la gestion de la gestion de la cybersécurité.A (...)
-
nouvelles commerciales
Human Risk Management innovator Praxis Security Labs has hired former Amazon DevSecOps engineer Kim Engebretsen to the role of head of engineering. The appointment is a key one for Praxis as it builds-out the capabilities of its Praxis Navigator solution, which uses behavioral data to help organizations to optimize their cyber-resilience against social engineering-style cyberattacks. Engebretsen has over 10 years of experience that spans the full spectrum of cybersecurity management. A (...)
-
Business News |
|
|
|
|
2024-04-24 15:09:33 |
Fraude bancaire \\ 'Centre d'appels \\' Gang a éclaté en Ukraine, dit la police Bank fraud \\'call center\\' gang busted in Ukraine, police say (lien direct) |
L'innovateur de gestion des risques humains Praxis Security Labs a embauché l'ancien ingénieur d'Amazon Devsecops Kim Engebretsen au rôle de chef d'ingénierie.La nomination est la clé pour Praxis car elle établit les capacités de sa solution Praxis Navigator, qui utilise des données comportementales pour aider les organisations à optimiser leur cyber-résilience contre les cyberattaques de style ingénierie sociale. Engebretsen a plus de 10 ans d'expérience qui s'étend sur toute la gestion de la gestion de la cybersécurité.A (...)
-
nouvelles commerciales
Human Risk Management innovator Praxis Security Labs has hired former Amazon DevSecOps engineer Kim Engebretsen to the role of head of engineering. The appointment is a key one for Praxis as it builds-out the capabilities of its Praxis Navigator solution, which uses behavioral data to help organizations to optimize their cyber-resilience against social engineering-style cyberattacks. Engebretsen has over 10 years of experience that spans the full spectrum of cybersecurity management. A (...)
-
Business News |
Legislation
|
|
|
|
2024-04-24 15:06:00 |
Les principaux défauts de sécurité exposent des frappes de plus d'un milliard d'utilisateurs d'applications de clavier chinois Major Security Flaws Expose Keystrokes of Over 1 Billion Chinese Keyboard App Users (lien direct) |
Les vulnérabilités de sécurité découvertes dans les applications de clavier Pinyin basées sur le cloud pourraient être exploitées & nbsp; pour révéler les utilisateurs \\ 'clés à des acteurs néfastes.
Les résultats proviennent du Citizen Lab, qui a découvert les faiblesses dans huit des neuf applications de vendeurs comme Baidu, Honor, Iflytek, Oppo, Samsung, Tencent, Vivo et Xiaomi. & Nbsp; le seul vendeur dont l'application clavier & nbsp; n'a pas eu de nbsp;sécurité
Security vulnerabilities uncovered in cloud-based pinyin keyboard apps could be exploited to reveal users\' keystrokes to nefarious actors.
The findings come from the Citizen Lab, which discovered weaknesses in eight of nine apps from vendors like Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo, and Xiaomi. The only vendor whose keyboard app did not have any security |
Vulnerability
|
|
★★★★
|
|
2024-04-24 15:00:00 |
Adoption zéro-trust à travers le gouvernement Zero-Trust Adoption Across Government (lien direct) |
Comprendre les implémentations stratégiques, l'impact et les défis de l'adoption de la confiance zéro entre les agences fédérales et les secteurs privés.
Understand the strategic implementations, impact, and challenges of zero trust adoption across federal agencies and private sectors. |
|
|
|
|
2024-04-24 14:44:17 |
Mises à jour des antivirus de détournement de pirates nord-coréens pour la livraison de logiciels malveillants North Korean Hackers Hijack Antivirus Updates for Malware Delivery (lien direct) |
> Un acteur de menace lié à la Corée du Nord a détourné le mécanisme de mise à jour de l'antivirus ESCAN pour déployer des délais et des mineurs de crypto-monnaie.
>A North Korea-linked threat actor hijacked the update mechanism of eScan antivirus to deploy backdoors and cryptocurrency miners.
|
Malware
Threat
|
|
|
|
2024-04-24 14:40:36 |
L'Iran dupe les entrepreneurs militaires américains, les agences Gov \\ 't dans une cyber campagne de plusieurs années Iran Dupes US Military Contractors, Gov\\'t Agencies in Years-Long Cyber Campaign (lien direct) |
Une équipe de piratage parrainée par l'État a utilisé une infrastructure back-end de mascarade intelligente et élaborée dans le cadre d'une campagne de vol d'informations sur cinq ans qui a compromis les départements américains de l'État et du Trésor, et des centaines de milliers de comptes dans l'ensemble.
A state-sponsored hacking team employed a clever masquerade and elaborate back-end infrastructure as part of a five-year info-stealing campaign that compromised the US State and Treasury Departments, and hundreds of thousands of accounts overall. |
|
|
|
|
2024-04-24 14:36:45 |
La Russie et l\'Ukraine en tête du classement mondial de la cybercriminalité (lien direct) |
Une étude menée par un groupe de recherche international, regroupant une centaine d'experts, a récemment établi le premier classement exhaustif des pays en matière de cybercriminalité. Les résultats révèlent que la Russie, suivi de près par l'Ukraine et la Chine, occupe les premières places de ce classement. |
|
|
|
|
2024-04-24 14:30:00 |
Le Congrès américain adopte le projet de loi pour interdire Tiktok US Congress Passes Bill to Ban TikTok (lien direct) |
Le projet de loi qui pourrait voir Tiktok interdit aux États-Unis a été approuvé par la Chambre des représentants et le Sénat
The bill that could see TikTok banned in the US has been approved by the House of Representatives and the Senate |
|
|
|
|
2024-04-24 14:12:49 |
Comment savoir si votre SMS est réel How to Tell If Your Text Message Is Real (lien direct) |
>
Selon les rapports de la base de données de la Sentinel Consumer Sentinel de la Federal Trade Commission \\, les escroqueries par SMS ont escroqué 372 millions de dollars des Américains en ...
>
According to reports from the Federal Trade Commission\'s Consumer Sentinel database, text message scams swindled $372 million from Americans in...
|
|
|
|
|
2024-04-24 14:09:31 |
Un MSSP partage les derniers ransomwares: ce qui est en place, et que faire à ce sujet An MSSP Shares the Latest in Ransomware: What\\'s Up, and What to Do About It (lien direct) |
> Quelles sont les principales tendances des ransomwares aujourd'hui?& # 8211;Stephen Salinas, responsable du marketing de produit, stellaire Cyber San Jose, Californie & # 8211;24 avril 2024 Tout le monde se préoccupe des ransomwares depuis des années maintenant, mais le paysage change toujours, il est donc important de rester debout
>What are the major trends in ransomware today? – Stephen Salinas, Head of Product Marketing, Stellar Cyber San Jose, Calif. – Apr. 24, 2024 Everyone has been concerned with ransomware for years now, but the landscape is always changing, so it\'s important to stay up
|
Ransomware
|
|
|
|
2024-04-24 14:04:41 |
La conférence RSA parle que nous attendons avec impatience la plupart The RSA Conference talks we\\'re looking forward to most (lien direct) |
De la réponse des ransomwares et des incidents aux primes de bogues et aux bornes et aux brèches, nous lisons l'intégralité de l'agenda RSA afin que vous n'ayez pas à le faire.
From ransomware and incident response to bug bounties and Backdoors & Breaches, we read the entire RSA agenda so you don\'t have to. |
Ransomware
Conference
|
|
|
|
2024-04-24 14:02:05 |
Revue OneRep |Incognit Expert Insights OneRep review | Incogni expert insights (lien direct) |
[…] |
|
|
|
|
2024-04-24 14:01:56 |
Les États-Unis accusent les Iraniens de cyber-espionner le gouvernement, les entreprises US charges Iranians with cyber snooping on government, companies (lien direct) |
Leurs options de vacances sont désormais beaucoup plus restreintes Les États-Unis ont inculpé et sanctionné quatre ressortissants iraniens pour leurs rôles présumés dans diverses attaques contre les entreprises américaines et les services gouvernementaux, qui auraient tous travaillé pourde fausses entreprises liées à l'armée de l'Iran \\…
Their holiday options are now far more restricted The US has charged and sanctioned four Iranian nationals for their alleged roles in various attacks on US companies and government departments, all of whom are claimed to have worked for fake companies linked to Iran\'s military.… |
|
|
|
|
2024-04-24 14:00:00 |
2023: a \\ 'bonne \\' année pour les cyberattaques OT 2023: A \\'Good\\' Year for OT Cyberattacks (lien direct) |
Les attaques ont augmenté de "seulement" 19% l'année dernière.Mais ce nombre devrait augmenter de manière significative.
Attacks increased by "only" 19% last year. But that number is expected to grow significently. |
Industrial
|
|
|
|
2024-04-24 13:57:44 |
Cradlepoint 5G optimisé Netcloud Sase sécurise les entreprises agiles Cradlepoint 5G-Optimised NetCloud SASE Secures Agile Enterprises (lien direct) |
Réseaux zéro frustfust déployables, à grande échelle, en aussi peu que 6 minutes, aborde l'industrie actuelle vide pour le réseautage et la sécurité simplifiés dans des environnements dynamiques cradlepoint, une partie d'Ericsson lance son seul fournisseur sécurisé sécuriséSolution Access Service Edge (SASE), NetCloud Sase.Conçu pour servir les entreprises agiles, Netcloud Sase intègre SD-WAN centré sur les cellules et la sécurité dans une solution entièrement unifiée.La plate-forme livrée par le cloud permet aux équipes Lean IT de provisionner True Zero-Trust (...)
-
actualités du marché
Zero-trust networks deployable, at scale, in as little as 6 minutes, addresses current industry void for simplified networking and security in dynamic environments Cradlepoint, part of Ericsson launche its single vendor Secure Access Service Edge (SASE) solution, NetCloud SASE. Designed to serve agile enterprises, NetCloud SASE integrates cellular-centric SD-WAN and security into a fully unified solution. The cloud-delivered platform enables lean IT teams to provision true zero-trust (...)
-
Market News |
|
|
|
|
2024-04-24 13:55:02 |
Plus de soixante pour cent des Britanniques comptent sur la mémoire pour gérer les mots de passe à la maison;Près de la moitié admettent avoir réutilisé des titres de compétences au travail More than Sixty Percent of Brits Rely on Memory to Manage Passwords at Home; Nearly Half Admit to Reusing Credentials at Work (lien direct) |
56% des personnes qui ont adopté un gestionnaire de mots de passe à domicile Rapport devenant plus soucieux de la sécurité au travail Bitwarden, le chef de la gestion des informations d'identification, a annoncé aujourd'hui les résultats de sa quatrième enquête annuelle de la Journée des mots de passe mondiale, avant la Journée mondiale du mot de passe le 2 mai 2024. Bitwarden a interrogé 2 400 personnes du Royaume-Uni, des États-Unis, de l'Australie, de la France, de l'Allemagne et du Japon pour se plonger dans les pratiques actuelles de mot de passe de l'utilisateur.L'enquête examine les habitudes de sécurité des mots de passe à la maison et sur le lieu de travail, (...)
-
rapports spéciaux
56% of individuals who have adopted a password manager at home report becoming more security conscious at work Bitwarden, the credential management leader, today announced the results of its fourth annual World Password Day survey, in advance of World Password Day on 2 May 2024. Bitwarden surveyed 2,400 individuals from the UK, US, Australia, France, Germany, and Japan to delve into current user password practices. The survey examines password security habits at home and in the workplace, (...)
-
Special Reports |
|
|
|
|
2024-04-24 13:45:00 |
Les sanctions américaines sanctionnent les "fronts" iraniens pour les cyberattaques sur les entités américaines US Sanctions Iranian "Fronts" for Cyber-Attacks on American Entities (lien direct) |
Le Trésor américain a annoncé des sanctions sur deux entreprises et quatre individus pour des cyber campagnes menées au nom du gouvernement iranien
The US Treasury announced sanctions on two companies and four individuals for cyber campaigns conducted on behalf of the Iranian government |
|
|
|
|
2024-04-24 13:37:57 |
Comment éviter les arnaques en ligne : une check-list pour vos achats sur Internet (lien direct) |
À l'heure où les réseaux sociaux se transforment en véritables places de marché, il est devenu essentiel de faire preuve de prudence avant de craquer pour des produits alléchants. Voici une liste de points à vérifier avant de faire confiance à une boutique en ligne, ce qu'il ne faut pas oublier pour... |
|
|
|
|
2024-04-24 13:29:58 |
ADM21 et Vecow lancent ECS-4700, Box PC compact robuste de qualité marine (lien direct) |
Vecow a annoncé le lancement du ECS-4700, système compact innovant et robuste, conçu pour des applications d'IA dans des environnements difficiles. Conçu sur la base de processeurs I5/I7 de 13ème génération, ce modèle certifié EN60945 offre des performances exceptionnelles, prévues pour des environnements difficiles et réduits comme la Marine, la vision industrielle, le NVR mobile et autres applications Edge AI. L'ECS-4700 étend la gamme de BOX PC embarqués, ultra-compacts de Vecow avec des E/S (...)
-
Produits |
Mobile
Industrial
|
|
|
|
2024-04-24 13:28:52 |
Application Security Innovator BackSlash identifie les préoccupations du code généré par l'IA via l'analyse de l'accessibilité OSS, les capacités de visibilité du package fantôme Application Security Innovator Backslash Identifies AI-Generated Code Concerns via OSS Reachability Analysis, Phantom Package Visibility Capabilities (lien direct) |
L'équipe de recherche sur les barres foncieères effectue un exercice de simulation de développeur GPT-4 pour identifier la sécurité des Blindspots dans le code généré par LLM Security de barreLes équipes, ont annoncé aujourd'hui les résultats de son exercice de simulation de développeur GPT-4, conçu et mené par l'équipe de recherche sur les barres fonciers, pour identifier les problèmes de sécurité associés au code généré par LLM.La plate-forme de barre arrière (...)
-
revues de produits
Backslash Research Team performs GPT-4 developer simulation exercise to identify security blindspots in LLM-generated code Backslash Security, a modern application security solution that leverages deep reachability analysis for enterprise AppSec and product security teams, today announced the findings of its GPT-4 developer simulation exercise, designed and conducted by the Backslash Research Team, to identify security issues associated with LLM-generated code. The Backslash platform (...)
-
Product Reviews |
|
|
|
|
2024-04-24 13:26:05 |
L'enquête Metomic Ciso révèle que 72% des CISO américains sont préoccupés Metomic CISO Survey Finds 72% of U.S. CISOs Are Concerned Generative AI Solutions Could Result In Security Breach (lien direct) |
Metomic a interrogé plus de 400 CISO pour mieux comprendre les plus grands défis que les dirigeants de la sécurité sont confrontés en 2024, ainsi que leurs principales priorités et initiatives Metomic, une solution de sécurité des données de nouvelle génération pour protéger les sensibilités sensiblesLes données de la nouvelle ère des applications Collaborative SaaS, Genai et Cloud, ont publié aujourd'hui son «enquête RESO 2024: les informations des leaders de la sécurité qui gardent les données commerciales critiques en sécurité».Metomic a interrogé plus de 400 directeurs de sécurité de l'information (...)
-
rapports spéciaux
Metomic surveyed more than 400 CISOs to better understand the biggest challenges security leaders are up against in 2024, along with their top priorities and initiatives Metomic, a next generation data security solution for protecting sensitive data in the new era of collaborative SaaS, GenAI and cloud applications, today released its “2024 CISO Survey: Insights from the Security Leaders Keeping Critical Business Data Safe.” Metomic surveyed more than 400 Chief Information Security Officers (...)
-
Special Reports |
Cloud
|
|
|
|
2024-04-24 13:24:59 |
Open Compute Project : les datacenters partagent des bonnes pratiques pour l\'environnement (lien direct) |
OVHCloud partage ses efforts environnementaux au sommet de l'Open Compute Project qui se tient à Lisbonne. Au moment où le datacenter marseillais MRS4 de Digital Realty obtient la certification environnementale BREEAM. |
|
|
|
|
2024-04-24 13:24:44 |
Patch maintenant: Exploit de nuages de nuages Crushftp Zero-Day cible les orgs américains Patch Now: CrushFTP Zero-Day Cloud Exploit Targets US Orgs (lien direct) |
Un exploit pour la vulnérabilité permet aux attaquants non authentifiés d'échapper à un bac à sable de système de fichiers virtuel pour télécharger des fichiers système et potentiellement réaliser RCE.
An exploit for the vulnerability allows unauthenticated attackers to escape a virtual file system sandbox to download system files and potentially achieve RCE. |
Vulnerability
Threat
Cloud
|
|
|
|
2024-04-24 13:09:59 |
Fortified des ensembles de données d'entraînement AI à partir d'empoisonnement malveillant Fortify AI Training Datasets From Malicious Poisoning (lien direct) |
Tout comme vous devriez vérifier la qualité des ingrédients avant de préparer un repas, il est essentiel d'assurer l'intégrité des données de formation de l'IA.
Just like you should check the quality of the ingredients before you make a meal, it\'s critical to ensure the integrity of AI training data. |
|
|
|
|
2024-04-24 13:07:51 |
Les pirates Arcaneroor exploitent Cisco Zero-Days pour briser les réseaux Govt ArcaneDoor hackers exploit Cisco zero-days to breach govt networks (lien direct) |
Cisco a averti aujourd'hui qu'un groupe de piratage soutenu par l'État a exploité deux vulnérabilités de jour zéro dans l'appareil de sécurité adaptatif (ASA) et les pare-feu de la défense des menaces de feu (FTD) depuis novembre 2023 pour violer les réseaux gouvernementaux dans le monde.[...]
Cisco warned today that a state-backed hacking group has been exploiting two zero-day vulnerabilities in Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) firewalls since November 2023 to breach government networks worldwide. [...] |
Vulnerability
Threat
|
|
|
|
2024-04-24 13:00:58 |
Vérifier Point nommé leader stratégique dans le rapport EPR-comparatives AV Check Point Named Strategic Leader in AV-Comparatives EPR Report (lien direct) |
> Le point de terminaison de l'harmonie du point de vérification a été reconnu comme un leader stratégique dans les capitatifs AV & # 8217;Rapport de prévention et de réponse (EPR) de la prévention des points finaux.Cette distinction souligne les capacités exceptionnelles de l'harmonie dans la défense proactive contre les cyber-menaces avancées.Le rapport EPR des comparations AV est une évaluation complète et rigoureuse des solutions de sécurité des terminaux dans l'industrie.Cette année, l'évaluation a soumis 12 produits de tête à un test difficile de 50 scénarios d'attaque du monde réel, émulant toute la chaîne d'attaque de l'intrusion initiale à l'exfiltration des données.La portée de tester ce qui distingue le rapport EPR est son adhésion aux normes les plus élevées de test de complexité et de réalisme.[& # 8230;]
>Check Point Harmony Endpoint has been recognized as a Strategic Leader in AV-Comparatives’ 2023 Endpoint Prevention and Response (EPR) report. This accolade underscores Harmony Endpoint’s exceptional capabilities in proactively defending against advanced cyber threats. The AV-Comparatives EPR report is a comprehensive and rigorous assessment of endpoint security solutions in the industry. This year’s evaluation subjected 12 leading products to a challenging test of 50 real-world attack scenarios, emulating the entire attack chain from initial intrusion to data exfiltration. The Scope of Testing What sets the EPR report apart is its adherence to the highest standards of testing complexity and realism. […]
|
|
|
|
|
2024-04-24 13:00:10 |
Dexalot annonce le lancement de son carnet de commandes de limite centrale Dex on Arbitrum Dexalot Announces Launch of Its Central Limit Order Book DEX on Arbitrum (lien direct) |
> Par owais sultan
Central Limit Order Order Book (COB) Dexalot Dexalot a annoncé qu'il a annoncé son lancement sur Arbitrum.Le mouvement marque & # 8230;
Ceci est un article de HackRead.com Lire la publication originale: Dexalot annonce le lancement de son carnet de commandes de limite centrale dex sur arbitrum
>By Owais Sultan
Central limit order book (CLOB) decentralized exchange Dexalot has announced it is launching on Arbitrum. The move marks…
This is a post from HackRead.com Read the original post: Dexalot Announces Launch of Its Central Limit Order Book DEX on Arbitrum |
|
|
|
|
2024-04-24 13:00:00 |
Les chercheurs développent des AI \\ 'vers \\' ciblant les systèmes Génératifs AI Researchers develop malicious AI \\'worm\\' targeting generative AI systems (lien direct) |
> Les chercheurs ont créé un nouveau type de logiciel malveillant, jamais vu auparavant, ils appellent le & # 8220; Morris II & # 8221;Worm, qui utilise des services d'IA populaires pour se propager, infecter de nouveaux systèmes et voler des données. & # 160; Le nom fait référence au ver d'ordinateur Morris qui a fait des ravages sur Internet en 1988. Le ver démontre les dangers potentiels des menaces de sécurité de l'IA et[& # 8230;]
>Researchers have created a new, never-seen-before kind of malware they call the “Morris II” worm, which uses popular AI services to spread itself, infect new systems and steal data. The name references the original Morris computer worm that wreaked havoc on the internet in 1988. The worm demonstrates the potential dangers of AI security threats and […]
|
Malware
|
|
|
|
2024-04-24 12:53:00 |
Les pirates publient une fausse histoire sur les Ukrainiens qui tentent d'assassiner le président slovaque Hackers publish fake story about Ukrainians attempting to assassinate Slovak president (lien direct) |
> Les chercheurs ont créé un nouveau type de logiciel malveillant, jamais vu auparavant, ils appellent le & # 8220; Morris II & # 8221;Worm, qui utilise des services d'IA populaires pour se propager, infecter de nouveaux systèmes et voler des données. & # 160; Le nom fait référence au ver d'ordinateur Morris qui a fait des ravages sur Internet en 1988. Le ver démontre les dangers potentiels des menaces de sécurité de l'IA et[& # 8230;]
>Researchers have created a new, never-seen-before kind of malware they call the “Morris II” worm, which uses popular AI services to spread itself, infect new systems and steal data. The name references the original Morris computer worm that wreaked havoc on the internet in 1988. The worm demonstrates the potential dangers of AI security threats and […]
|
|
|
|
|
2024-04-24 12:45:15 |
Vol de données : la CNIL ne sait plus où donner de la tête (lien direct) |
La CNIL enregistre un record de plaintes pour vol de données personnelles en 2023.... |
|
|
|