What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2024-04-16 00:08:13 Intelbroker revendique une violation des yeux dans l'espace, ciblant les données de sécurité nationale américaines
IntelBroker Claims Space-Eyes Breach, Targeting US National Security Data
(lien direct)
> Par waqas Hacker "Intelbroker" prétend avoir violé les yeux d'espace, une entreprise de renseignement géospatial, exposant des données de sécurité nationale américaines.Les autorités enquêtent sur la réclamation qui pourrait avoir un impact sur les opérations gouvernementales sensibles. Ceci est un article de HackRead.com Lire le post original: Intelbroker revendique une violation des yeux d'espace, ciblant les données de sécurité nationale américaines
>By Waqas Hacker "IntelBroker" claims to have breached Space-Eyes, a geospatial intelligence firm, exposing US national security data. Authorities investigate the claim that could impact sensitive government operations. This is a post from HackRead.com Read the original post: IntelBroker Claims Space-Eyes Breach, Targeting US National Security Data
zataz.webp 2024-04-15 22:26:13 Lyon Terminal menacé par les hackers de 8base (lien direct) Lyon Terminal est menacé par les hackers malveillants du groupe 8base. Ces pirates informatiques annoncent le piratage et la prise en otage des données de l'entreprise....
The_Hackers_News.webp 2024-04-15 22:21:00 Les BMC Intel et Lenovo contiennent une faille de serveur LightTPD non corrigé
Intel and Lenovo BMCs Contain Unpatched Lighttpd Server Flaw
(lien direct)
Un défaut de sécurité ayant un impact sur le serveur Web LightTPD utilisé dans les contrôleurs de gestion des plinthes (BMCS) est resté non corrigé par des fournisseurs d'appareils comme Intel et Lenovo, les nouvelles découvertes de Binarly Reveal. Tandis que la lacune originale était & nbsp; découverte et corrigé & nbsp; par les responsables de LightTPD en août 2018 avec & nbsp; version 1.4.51, l'absence d'un identifiant CVE ou d'un avis signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que
A security flaw impacting the Lighttpd web server used in baseboard management controllers (BMCs) has remained unpatched by device vendors like Intel and Lenovo, new findings from Binarly reveal. While the original shortcoming was discovered and patched by the Lighttpd maintainers way back in August 2018 with version 1.4.51, the lack of a CVE identifier or an advisory meant that
★★
zataz.webp 2024-04-15 22:20:41 Dunghill Leak menace un partenaire européen de SpaceX (lien direct) Un partenaire néerlandais de SpaceX, Apple et Huawei, Nexperia, fabricant de puces, a été récemment victime d'une cyberattaque majeure attribuée au groupe Dunghill Leak....
News.webp 2024-04-15 21:48:43 Les États-Unis, pas Israël, ont abattu la plupart des drones et des missiles iraniens
U.S., Not Israel, Shot Down Most Iran Drones and Missiles
(lien direct)
> Les forces américaines ont fait la majeure partie de la durée de travail en répondant aux représailles de l'Iran \\ pour l'attaque contre son ambassade à Damas.
>American forces did most of the heavy lifting responding to Iran\'s retaliation for the attack on its embassy in Damascus.
RecordedFuture.webp 2024-04-15 21:44:22 L'homme du Nebraska aurait fraudé les fournisseurs de nuages de millions de personnes via le cryptojacking
Nebraska man allegedly defrauded cloud providers of millions via cryptojacking
(lien direct)
> Les forces américaines ont fait la majeure partie de la durée de travail en répondant aux représailles de l'Iran \\ pour l'attaque contre son ambassade à Damas.
>American forces did most of the heavy lifting responding to Iran\'s retaliation for the attack on its embassy in Damascus.
Cloud
Korben.webp 2024-04-15 21:32:39 Bloqueurs de pubs sur mobile – YouTube contre-attaque (lien direct) YouTube intensifie sa lutte contre les bloqueurs de publicités sur mobile en s'attaquant aux applications tierces. Les utilisateurs risquent de rencontrer des problèmes de lecture vidéo s'ils utilisent ces apps. YouTube encourage l'abonnement à YouTube Premium pour une expérience sans pub. Mobile
DarkReading.webp 2024-04-15 20:50:15 Le prix de la défense lance le projet Purdue pour renforcer les systèmes cyber-physiques
Defense Award Launches Purdue Project to Strengthen Cyber-Physical Systems
(lien direct)
YouTube intensifie sa lutte contre les bloqueurs de publicités sur mobile en s'attaquant aux applications tierces. Les utilisateurs risquent de rencontrer des problèmes de lecture vidéo s'ils utilisent ces apps. YouTube encourage l'abonnement à YouTube Premium pour une expérience sans pub.
RiskIQ.webp 2024-04-15 20:31:45 Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400) (lien direct) ## Instantané Le 10 avril 2024, la volexité a découvert l'exploitation zéro-jour d'une vulnérabilité dans la fonctionnalité GlobalProtect de Palo Alto Networks Pan-OS à l'un de ses clients de surveillance de la sécurité des réseaux (NSM).La vulnérabilité a été confirmée comme un problème d'injection de commande de système d'exploitation et attribué CVE-2024-3400.Le problème est une vulnérabilité d'exécution de code distante non authentifiée avec un score de base CVSS de 10,0.L'acteur de menace, que volexité suit sous l'alias UTA0218, a pu exploiter à distance l'appareil de pare-feu, créer un shell inversé et télécharger d'autres outils sur l'appareil.L'attaquant s'est concentré sur l'exportation des données de configuration des appareils, puis en le tirant en tirant comme point d'entrée pour se déplacer latéralement au sein des organisations victimes.Au cours de son enquête, Volexity a observé que l'UTA0218 avait tenté d'installer une porte dérobée Python personnalisée, que volexité appelle Upstyle, sur le pare-feu.La porte dérobée Upstyle permet à l'attaquant d'exécuter des commandes supplémentaires sur l'appareil via des demandes de réseau spécialement conçues.UTA0218 a été observé en exploitant des appareils de pare-feu pour déployer avec succès des charges utiles malveillantes.Après avoir réussi à exploiter les appareils, UTA0218 a téléchargé des outils supplémentaires à partir de serveurs distants qu'ils contrôlaient afin de faciliter l'accès aux réseaux internes des victimes.Ils se sont rapidement déplacés latéralement à travers les réseaux victimes de victimes, extrait les informations d'identification sensibles et autres fichiers qui permettraient d'accéder pendant et potentiellement après l'intrusion.Le métier et la vitesse employés par l'attaquant suggèrent un acteur de menace hautement capable avec un livre de jeu clair sur quoi accéder pour poursuivre leurs objectifs.Il est probable que l'exploitation du dispositif de pare-feu, suivie d'une activité de planche pratique, a été limitée et ciblée.Cependant, les preuves d'une activité de reconnaissance potentielle impliquant une exploitation plus répandue visant à identifier les systèmes vulnérables semblent avoir eu lieu au moment de la rédaction. ## Les références [https://security.paloaltonetworks.com/CVE-2024-3400#new_tab. [https://www.volexity.com/blog/2024/04/12/zero-ay-exploitation-of-unauthenticated-remote-code-execution-vulnerabilité-in-GlobalProtect-CVE-2024-3400 /] (https://www.volexity.com/blog/2024/04/12/zero-kay-exploitation-of-unauthenticated-remote-code-execution-vulnerabilité-in-globalprotect-CVE-2024-3400 /)
## Snapshot On April 10, 2024, Volexity discovered zero-day exploitation of a vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS at one of its network security monitoring (NSM) customers. The vulnerability was confirmed as an OS command injection issue and assigned CVE-2024-3400. The issue is an unauthenticated remote code execution vulnerability with a CVSS base score of 10.0. The threat actor, which Volexity tracks under the alias UTA0218, was able to remotely exploit the firewall device, create a reverse shell, and download further tools onto the device. The attacker focused on exporting configuration data from the devices, and then leveraging it as an entry point to move laterally within the victim organizations. During its investigation, Volexity observed that UTA0218 attempted to install a custom Python backdoor, which Volexity calls UPSTYLE, on the firewall. The UPSTYLE backdoor allows the attacker to execute additional commands on the device via specially crafted network requests. UTA0218 was observed exploiting firewall devices to successfully deploy malicious payloads. After successfully exploiting devices, UTA0218 downloaded additional tooling from remote servers they controlled in order to facilitate access to victims\' internal networks. They quickly moved laterally thr
Tool Vulnerability Threat
DarkReading.webp 2024-04-15 20:21:17 Le service d'authentification multifactoriel de Cisco Duo \\
Cisco Duo\\'s Multifactor Authentication Service Breached
(lien direct)
Un fournisseur de services de téléphonie tiers pour Cisco Duo est la proie de l'ingénierie sociale, et la société conseille la vigilance des clients contre les attaques de phishing ultérieures.
A third-party telephony service provider for Cisco Duo falls prey to social engineering, and the company advises customer vigilance against subsequent phishing attacks.
RecordedFuture.webp 2024-04-15 20:06:27 Cisco: Hacker a violé le fournisseur de messages d'authentification multifactor le 1er avril
Cisco: Hacker breached multifactor authentication message provider on April 1
(lien direct)
Un fournisseur de services de téléphonie tiers pour Cisco Duo est la proie de l'ingénierie sociale, et la société conseille la vigilance des clients contre les attaques de phishing ultérieures.
A third-party telephony service provider for Cisco Duo falls prey to social engineering, and the company advises customer vigilance against subsequent phishing attacks.
Blog.webp 2024-04-15 19:49:12 Planification collaborative: améliorer la coordination de l'équipe avec des outils open source
Collaborative Scheduling: Enhancing Team Coordination With Open-Source Tools
(lien direct)
> Par uzair amir Dans l'environnement de travail en évolution rapide d'aujourd'hui, la planification collaborative se distingue comme un pilier fondamental pour efficace & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Planification collaborative: améliorer la coordination de l'équipe avec des outils open-source
>By Uzair Amir In the rapidly evolving work environment of today, collaborative scheduling stands out as a foundational pillar for effective… This is a post from HackRead.com Read the original post: Collaborative Scheduling: Enhancing Team Coordination With Open-Source Tools
Tool
DarkReading.webp 2024-04-15 19:43:50 Roku oblige 2FA pour les clients après compromis de compromis pour les références
Roku Mandates 2FA for Customers After Credential-Stuffing Compromise
(lien direct)
Roku assure aux clients qu'aucune information financière n'a été volée et que les achats effectués via des comptes d'utilisateurs n'ont été remboursés.
Roku assures customers that no financial information was stolen and that any purchases made through user accounts have been reimbursed.
RecordedFuture.webp 2024-04-15 19:41:14 Les chercheurs arrêtent \\ 'Tentative de prise de contrôle crédible \\' Similaire à l'incident de la porte dérobée des utils XZ
Researchers stop \\'credible takeover attempt\\' similar to XZ Utils backdoor incident
(lien direct)
Roku assure aux clients qu'aucune information financière n'a été volée et que les achats effectués via des comptes d'utilisateurs n'ont été remboursés.
Roku assures customers that no financial information was stolen and that any purchases made through user accounts have been reimbursed.
DarkReading.webp 2024-04-15 19:28:57 Palo Alto Network émet des chaussettes pour un bug zéro-jour dans son pare-feu OS
Palo Alto Network Issues Hotfixes for Zero-Day Bug in Its Firewall OS
(lien direct)
Un acteur de menace sophistiqué tire parti du bug pour déployer une porte dérobée Python pour voler des données et exécuter d'autres actions malveillantes.
A sophisticated threat actor is leveraging the bug to deploy a Python backdoor for stealing data and executing other malicious actions.
Vulnerability Threat
The_Hackers_News.webp 2024-04-15 19:00:00 Copilot AI: lancement de fusées d'innovation, mais méfiez-vous de l'obscurité
AI Copilot: Launching Innovation Rockets, But Beware of the Darkness Ahead
(lien direct)
Imaginez un monde où le logiciel qui alimente vos applications préférés, sécurise vos transactions en ligne et maintient votre vie numérique pourrait être déjoué et repris par un code de code intelligemment déguisé.Ce n'est pas un complot du dernier cyber-thriller;C'est en fait une réalité depuis des années maintenant.Comment cela changera & # 8211;dans une direction positive ou négative & # 8211;Alors que l'intelligence artificielle (IA) prend
Imagine a world where the software that powers your favorite apps, secures your online transactions, and keeps your digital life could be outsmarted and taken over by a cleverly disguised piece of code. This isn\'t a plot from the latest cyber-thriller; it\'s actually been a reality for years now. How this will change – in a positive or negative direction – as artificial intelligence (AI) takes on
★★
The_Hackers_News.webp 2024-04-15 18:59:00 Les changements de Balance confondus se concentrent sur le SaaS et le nuage pour les attaques d'extorsion et de vol de données
Muddled Libra Shifts Focus to SaaS and Cloud for Extortion and Data Theft Attacks
(lien direct)
L'acteur de menace connu sous le nom de & nbsp; Mouddled Balance & NBSP; a été observé activement ciblant les applications logicielles en tant que logiciels (SaaS) et les environnements du fournisseur de services cloud (CSP) dans le but d'exfiltrer des données sensibles. «Les organisations stockent souvent une variété de données dans les applications SaaS et les services d'utilisation des CSP», Palo Alto Networks Unit 42 & NBSP; Said & NBSP; dans un rapport publié la semaine dernière. "La menace
The threat actor known as Muddled Libra has been observed actively targeting software-as-a-service (SaaS) applications and cloud service provider (CSP) environments in a bid to exfiltrate sensitive data. "Organizations often store a variety of data in SaaS applications and use services from CSPs," Palo Alto Networks Unit 42 said in a report published last week. "The threat
Threat Cloud ★★
SecurityWeek.webp 2024-04-15 18:34:59 Cisco Duo dit que le piratage chez le fournisseur de téléphonie
Cisco Duo Says Hack at Telephony Supplier Exposed MFA SMS Logs
(lien direct)
> Cisco Duo avertit que la violation des numéros de téléphone exposés, des opérateurs de téléphone, des métadonnées et d'autres journaux qui pourraient conduire à des attaques d'ingénierie sociale en aval.
>Cisco Duo warns that breach exposed phone numbers, phone carriers, metadata and other logs that could lead to downstream social engineering attacks.
Hack
Blog.webp 2024-04-15 18:29:11 PALO ALTO PATCES 0-DAY (CVE-2024-3400) Exploité par Python Backdoor
Palo Alto Patches 0-Day (CVE-2024-3400) Exploited by Python Backdoor
(lien direct)
> Par deeba ahmed pare-feu en feu! Ceci est un article de HackRead.com Lire le post original: Palo Alto Patches 0-Day (CVE-2024-3400) Exploité par Python Backdoor
>By Deeba Ahmed Firewall on fire! This is a post from HackRead.com Read the original post: Palo Alto Patches 0-Day (CVE-2024-3400) Exploited by Python Backdoor
TroyHunt.webp 2024-04-15 18:25:53 Le Pixel 9 se préparait au support SATEllite SOS
The Pixel 9 reportedly gears up for satellite SOS support
(lien direct)
Personne ne veut créer un téléphone satellite Android, donc Google va le faire.
No one wants to build an Android satellite phone, so Google is going to do it.
Mobile
RecordedFuture.webp 2024-04-15 18:21:42 Les hacktivistes ukrainiens prétendent violer un développeur de drones russes
Ukrainian hacktivists claim to breach Russian drone developer
(lien direct)
Personne ne veut créer un téléphone satellite Android, donc Google va le faire.
No one wants to build an Android satellite phone, so Google is going to do it.
WiredThreatLevel.webp 2024-04-15 17:31:29 De fausses images de l'attaque d'Iran contre Israël devient virale
Fake Footage of Iran\\'s Attack on Israel Is Going Viral
(lien direct)
Des publications trompeuses, notamment des vidéos générées par l'AI, des photos et des images réutilisées d'autres conflits, ont été visionnés des millions de fois.
Misleading posts including AI-generated videos, photos, and repurposed footage from other conflicts have been viewed millions of times.
★★★
RecordedFuture.webp 2024-04-15 16:43:18 PALO Alto Networks Relaying Corrections pour les jours zéro alors que les attaquants essaiffent la vulnérabilité VPN
Palo Alto Networks releases fixes for zero-day as attackers swarm VPN vulnerability
(lien direct)
Des publications trompeuses, notamment des vidéos générées par l'AI, des photos et des images réutilisées d'autres conflits, ont été visionnés des millions de fois.
Misleading posts including AI-generated videos, photos, and repurposed footage from other conflicts have been viewed millions of times.
Vulnerability Threat ★★★
bleepingcomputer.webp 2024-04-15 16:31:28 Les nouvelles attaques de Steganoamor utilisent la stéganographie pour cibler 320 organisations dans le monde entier
New SteganoAmor attacks use steganography to target 320 orgs globally
(lien direct)
Une nouvelle campagne menée par le groupe de piratage TA558 cache du code malveillant à l'intérieur d'images en utilisant la stéganographie pour fournir divers outils de logiciels malveillants sur des systèmes ciblés.[...]
A new campaign conducted by the TA558 hacking group is concealing malicious code inside images using steganography to deliver various malware tools onto targeted systems. [...]
Malware Tool
InfoSecurityMag.webp 2024-04-15 16:15:00 Russie et Ukraine Top Inaugural World Cybercrime Index
Russia and Ukraine Top Inaugural World Cybercrime Index
(lien direct)
Une équipe internationale de chercheurs a publié les tout premiers pays de classement des indices par le niveau de menace de cybercriminalité
An international team of researchers published the first-ever index ranking countries by cybercrime threat level
Threat ★★
DarkReading.webp 2024-04-15 16:07:11 Des pirates soutenus par l'Iran font exploser des textes menaçants aux Israéliens
Iran-Backed Hackers Blast Out Threatening Texts to Israelis
(lien direct)
Handala Threat Group prétend avoir piraté les systèmes radar en Israël à mesure que les tensions augmentent entre les deux nations.
Handala threat group claims to have hacked radar systems in Israel as tensions rise between the two nations.
Threat ★★★
IndustrialCyber.webp 2024-04-15 16:02:10 Claroty \\'s Team82 détaille Cyber Attack par des pirates de blackjack sur les systèmes de détection d'urgence de Moscou \\
Claroty\\'s Team82 details cyber attack by Blackjack hackers on Moscow\\'s emergency detection systems
(lien direct)
Les chercheurs de Team82 de Claroty \\ ont détaillé le groupe de piratage de blackjack, considéré comme affilié à Ukrainian Intelligence Services, et ...
Researchers from Claroty\'s Team82 detailed the Blackjack hacking group, believed to be affiliated with Ukrainian intelligence services, and...
★★★
The_Hackers_News.webp 2024-04-15 15:51:00 Le timing est tout: le rôle de l'accès privilégié juste à temps dans l'évolution de la sécurité
Timing is Everything: The Role of Just-in-Time Privileged Access in Security Evolution
(lien direct)
Pour minimiser le risque d'abus de privilèges, une tendance sur le marché de la solution de gestion de l'accès privilégié (PAM) implique la mise en œuvre d'un accès privilégié juste dans le temps (JIT).Cette approche de & nbsp; privilégied Identity Management & NBSP; vise à atténuer les risques associés à un accès de haut niveau prolongé en accordant des privilèges temporairement et uniquement lorsque cela est nécessaire, plutôt que de fournir aux utilisateurs des utilisateurs
To minimize the risk of privilege misuse, a trend in the privileged access management (PAM) solution market involves implementing just-in-time (JIT) privileged access. This approach to privileged identity management aims to mitigate the risks associated with prolonged high-level access by granting privileges temporarily and only when necessary, rather than providing users with
Prediction ★★★
InfoSecurityMag.webp 2024-04-15 15:30:00 La nouvelle variante Lockbit exploite les fonctionnalités d'auto-répandre
New LockBit Variant Exploits Self-Spreading Features
(lien direct)
Kaspersky a également découvert l'utilisation du script SessionGopher pour extraire les mots de passe enregistrés
Kaspersky also uncovered the use of the SessionGopher script to extract saved passwords
★★★
RecordedFuture.webp 2024-04-15 15:20:33 Tanzanie \\ 'Étendue \\' Censors LGBTQ + Applications et sites Web, les chercheurs trouvent
Tanzania \\'extensively\\' censors LGBTQ+ apps and websites, researchers find
(lien direct)
Kaspersky a également découvert l'utilisation du script SessionGopher pour extraire les mots de passe enregistrés
Kaspersky also uncovered the use of the SessionGopher script to extract saved passwords
★★
RiskIQ.webp 2024-04-15 15:15:00 Faits saillants hebdomadaires, 15 avril 2024
Weekly OSINT Highlights, 15 April 2024
(lien direct)
## Snapshot Last week\'s OSINT reporting reveals a landscape of diverse cyber threats characterized by sophisticated attack tactics and adaptable threat actors. One key trend was the increasing use of artificial intelligence (AI) by cybercriminals, including AI-powered malvertising on social media platforms and suspected LLM-generated content in a malware campaign targeting German organizations. Additionally, several OSINT articles reported on the trend of exploiting popular platforms like YouTube and GitHub to distribute malware. Threat actors demonstrate a keen understanding of user behavior, leveraging enticing content and fake webpages to lure victims into downloading malicious payloads, highlighting the importance of proactive defense strategies to mitigate evolving threats effectively. ## Description 1. **[German Organizations Targeted with Rhadamanthys Malware](https://security.microsoft.com/intel-explorer/articles/119bde85):** Proofpoint identifies TA547 launching an email campaign targeting German organizations with Rhadamanthys malware, representing a shift in techniques for the threat actor. The campaign involves impersonating a German retail company in emails containing password-protected ZIP files containing LNK files triggering PowerShell scripts to load Rhadamanthys into memory, bypassing disk writing. The incorporation of suspected LLM-generated content into the attack chain provides insight into how threat actors are leveraging LLM-generated content in malware campaigns. 2. **[Russian-Language Cybercrime Operation Leveraging Fake Web3 Gaming Projects](https://security.microsoft.com/intel-explorer/articles/0cdc08b5):** The Insikt Group uncovers a large-scale Russian-language cybercrime operation distributing infostealer malware through fake Web3 gaming projects targeting both macOS and Windows users. Threat actors entice users with the potential for cryptocurrency earnings, distributing malware like Atomic macOS Stealer (AMOS), Stealc, Rhadamanthys, or RisePro upon visiting imitation Web3 gaming projects\' webpages. 3. **[AI-Powered Malvertising Campaigns on Social Media](https://security.microsoft.com/intel-explorer/articles/1e1b0868):** Bitdefender discusses the use of artificial intelligence (AI) by cybercriminals in malvertising campaigns on social media platforms, impersonating popular AI software to distribute stealers like Rilide, Vidar, IceRAT, and Nova Stealer. These campaigns target European users through fake AI software webpages on Facebook, organized by taking over existing accounts and boosting page popularity through engaging content. 4. **[Exploitation of YouTube Channels for Infostealer Distribution](https://security.microsoft.com/intel-explorer/articles/e9f5e219):** AhnLab identifies a trend where threat actors exploit YouTube channels to distribute Infostealers like Vidar and LummaC2, disguising them as cracked versions of legitimate software. Attackers hijack popular channels with hundreds of thousands of subscribers, distributing malicious links through video descriptions and comments, highlighting concerns about the potential reach and impact of distributed malware. 5. **[VenomRAT Distribution via Phishing Email with Malicious SVG Files](https://security.microsoft.com/intel-explorer/articles/98d69c76):** FortiGuard Labs reveals a threat actor distributing VenomRAT and other plugins through phishing emails containing malicious Scalable Vector Graphics (SVG) files. The email attachment downloads a ZIP file containing an obfuscated Batch file, subsequently loading VenomRAT using ScrubCrypt to maintain a connection with a command and control (C2) server and install plugins on victims\' environments. 6. **[Malware Distribution through GitHub Repositories Manipulation](https://security.microsoft.com/intel-explorer/articles/4d0ffb2c):** Checkmarx reports a cybercriminal attack campaign manipulating GitHub\'s search functionality to distribute malware through repositories. Attackers create repositories with popular names and topics, hiding malicious code withi Ransomware Spam Malware Tool Threat Prediction ★★
Chercheur.webp 2024-04-15 14:51:17 Grillons des systèmes de chirp dans une fuite de clé de verrouillage intelligent
Crickets from Chirp Systems in Smart Lock Key Leak
(lien direct)
Le gouvernement américain avertit que les verrous intelligents obtenant l'entrée à environ 50 000 logements à l'échelle nationale contiennent des informations d'identification codées en dur qui peuvent être utilisées pour ouvrir à distance l'une des serrures.Les systèmes CHIRP Maker Chirp de Lock \'s restent insensibles, même s'il a d'abord été informé de la faiblesse critique en mars 2021. En attendant, la société mère de Chirp \\, RealPage, Inc., est poursuivie par plusieurs États américains pour prétendumentcollusion avec les propriétaires pour augmenter illégalement les loyers.
The U.S. government is warning that smart locks securing entry to an estimated 50,000 dwellings nationwide contain hard-coded credentials that can be used to remotely open any of the locks. The lock\'s maker Chirp Systems remains unresponsive, even though it was first notified about the critical weakness in March 2021. Meanwhile, Chirp\'s parent company, RealPage, Inc., is being sued by multiple U.S. states for allegedly colluding with landlords to illegally raise rents.
★★
silicon.fr.webp 2024-04-15 14:44:13 Les leçons d\'une start-up sur l\'usage de l\'API OpenAPI (lien direct) Après 500 millions de tokens traités avec GPT-3.5 Turbo et GPT-4 via l'API OpenAI, une start-up américaine dresse un bilan. ★★
DarkReading.webp 2024-04-15 14:35:03 Développeurs de jeux Web3 ciblés dans le schéma de vol cryptographique
Web3 Game Developers Targeted in Crypto Theft Scheme
(lien direct)
Une campagne de cyberattaque en langue russe se fait passer pour les opérations de jeu légitimes pour répandre divers infostelleurs multiplateformes.
A Russian-language cyberattack campaign impersonates legitimate game operations to spread various cross-platform infostealers.
★★
The_Hackers_News.webp 2024-04-15 14:34:00 Les logiciels espions iOS liés à listes chinoises ciblent les utilisateurs d'iPhone sud-asiatique
Chinese-Linked LightSpy iOS Spyware Targets South Asian iPhone Users
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne de cyber-espionnage "renouvelée" ciblant les utilisateurs en Asie du Sud dans le but de livrer un implant de logiciel espant de l'Apple iOS appelé & nbsp; LightSpy. "La dernière itération de LightSpy, surnommée \\ 'f_warehouse, \' possède un cadre modulaire avec des fonctionnalités d'espionnage étendues", l'équipe de recherche et de renseignement sur les menaces BlackBerry & NBSP; Said & Nbsp; Dans un rapport publié en dernier
Cybersecurity researchers have discovered a "renewed" cyber espionage campaign targeting users in South Asia with the aim of delivering an Apple iOS spyware implant called LightSpy. "The latest iteration of LightSpy, dubbed \'F_Warehouse,\' boasts a modular framework with extensive spying features," the BlackBerry Threat Research and Intelligence Team said in a report published last
Threat Mobile ★★
CS.webp 2024-04-15 14:33:51 Le projet de loi sur la confidentialité du Congrès cherche à freiner les courtiers de données
Congressional privacy bill looks to rein in data brokers
(lien direct)
> Les experts disent que l'American Privacy Rights Act est une bonne première étape, mais cela peut être fait pour protéger les consommateurs de la vente de leurs données personnelles.
>Experts say the American Privacy Rights Act is a good first step but that more can be done to protect consumers from the sale of their personal data.
★★
InfoSecurityMag.webp 2024-04-15 14:30:00 Palo Alto Networks Flaw Zero-Day exploité dans des attaques ciblées
Palo Alto Networks Zero-Day Flaw Exploited in Targeted Attacks
(lien direct)
Désigné CVE-2024-3400 et avec un score CVSS de 10,0, la faille permet aux acteurs non autorisés d'exécuter un code arbitraire sur les pare-feu affectés
Designated CVE-2024-3400 and with a CVSS score of 10.0, the flaw enables unauthorized actors to execute arbitrary code on affected firewalls
Vulnerability Threat ★★
ZoneAlarm.webp 2024-04-15 14:18:31 Escroqueries du travail le caisselet silencieux dans les recherches d'emploi
Job Scams The Silent Snare in Employment Searches
(lien direct)
> Les demandeurs d'emploi sont confrontés non seulement à la tâche intimidante de trouver un emploi, mais aussi au danger qui se cache de la victime des escroqueries par l'emploi. & # 160;Une arnaque d'emploi est une offre frauduleuse de travail qui cible spécifiquement les personnes qui recherchent un emploi légitime.Les escrocs utilisent diverses tactiques pour tromper les demandeurs d'emploi, dans l'objectif ultime d'obtenir de l'argent, des informations personnelles, & # 8230;
>Job seekers face not only the daunting task of finding employment but also the lurking danger of falling victim to job scams.  A job scam is a fraudulent offer for work that specifically targets individuals seeking legitimate employment. Scammers employ various tactics to deceive job seekers, with the ultimate goal of obtaining money, personal information, …
★★
Blog.webp 2024-04-15 14:02:42 Prise en charge du logiciel: 7 raisons essentielles que vous ne pouvez pas négliger
Software Support: 7 Essential Reasons You Can\\'t Overlook
(lien direct)
par owais sultan Explorez l'importance du support logiciel dans le monde numérique au rythme rapide.Découvrez comment la maintenance continue, la fixation des bogues, l'amélioration des fonctionnalités et la gestion de l'intégration optimisent les opérations.Avec une aide experte, améliorer la sécurité, assurer la continuité du projet et améliorer les processus d'excellence opérationnelle Ceci est un article de HackRead.com Lire la publication originale: Prise en charge du logiciel: 7 raisons essentielles que vous ne pouvez pas ignorer
By Owais Sultan Explore the significance of software support in the fast-paced digital world. Discover how continuous maintenance, bug fixing, feature enhancement, and integration management optimize operations. With expert assistance, enhance security, ensure project continuity, and improve processes for operational excellence This is a post from HackRead.com Read the original post: Software Support: 7 Essential Reasons You Can’t Overlook
★★
DarkReading.webp 2024-04-15 14:00:00 Microsoft veut que vous regardiez ce qu'il dit, pas ce qu'il fait
Microsoft Wants You to Watch What It Says, Not What It Does
(lien direct)
La responsabilité de tenir Microsoft responsable du respect de ses principes autoproclamés ne devrait pas tomber aux clients et aux autorités de la concurrence.
The responsibility to hold Microsoft accountable for abiding by its self-proclaimed principles shouldn\'t fall to customers and competition authorities.
★★★★
AWS.webp 2024-04-15 13:59:10 CVE-2024-28056 (lien direct) Date de publication: & NBSP; 2024/04/15 07:00 PST AWS est au courant de CVE-2024-28056, qui affecte les versions CLI Amplify avant le 12.10.1.Nous avons publié un correctif pour amplifier le 10 janvier 2024 et recommandés aux clients de passer à 12.10.1 pour résoudre ce problème.Nous avons communiqué de manière proactive avec les clients en utilisant des versions affectées. AWS a pris des mesures supplémentaires pour protéger les clients en utilisant Amplify contre les erreurs de configuration involontaires.AWS a ajouté une atténuation du service de jeton de sécurité AWS (STS) où tente de faire une hypothèse de rôle transversal avec une politique de confiance faisant référence à AWS Cognito en tant que directeur de confiance, sans conditions restreignant l'accès, échouera.Par conséquent, l'accès croisé ne sera plus possible avec les politiques créées par des versions anti-non corrigées d'Amplify. ". AWS a également ajouté une atténuation du plan de contrôle AWS Identity and Access Management (IAM) de sorte que toute tentative de créer un rôleLa politique de confiance qui fait référence à AWS Cognito en tant que directeur de confiance, sans ajouter de conditions restreignant l'accès, échouera. Nous tenons à remercier Datadog pour avoir divulgué de manière responsable ce problème à AWS. Veuillez envoyer un courriel à aws-security@amazon.com avec toute question ou préoccupation de sécurité.
Publication Date: 2024/04/15 07:00 PM PST AWS is aware of CVE-2024-28056, which affects Amplify CLI versions prior to 12.10.1. We released a fix to Amplify on January 10, 2024, and recommend customers upgrade to 12.10.1 to address this issue. We have proactively communicated with the customers using affected versions. AWS has taken additional steps to protect customers using Amplify from unintentional misconfigurations. AWS added a mitigation to the AWS Security Token Service (STS) where attempts to make a cross-account role assumption with a trust policy referencing AWS Cognito as the trusted principal, without conditions restricting access, will fail. As a result, cross-account access will no longer be possible with policies created by earlier unpatched versions of Amplify.". AWS also added a mitigation to the AWS Identity and Access Management (IAM) control plane such that any attempt to create a role trust policy that references AWS Cognito as the trusted principal, without adding conditions restricting access, will fail. We would like to thank Datadog for responsibly disclosing this issue to AWS. Please email aws-security@amazon.com with any security questions or concerns.
mcafee.webp 2024-04-15 13:51:39 Comment gérez-vous votre confidentialité des médias sociaux?
How Do You Manage Your Social Media Privacy?
(lien direct)
> \\ 'Assurez-vous que vos paramètres de confidentialité sont définis au plus haut niveau \' & # 8211;Si vous lisez un peu mes messages ...
> \'Ensure your privacy settings are set to the highest level\' – if you\'ve been reading my posts for a bit...
IndustrialCyber.webp 2024-04-15 13:47:34 Kaspersky ICS CERT rapporte sur l'escalade des conséquences des cyberattaques contre les organisations industrielles
Kaspersky ICS CERT reports on escalating consequences of cyber attacks on industrial organizations
(lien direct)
Les nouvelles données publiées par les chercheurs de l'équipe Kaspersky ICS CERT fournissent des détails sur les attaques cybercriminales et hacktiviste ...
New data released by researchers from the Kaspersky ICS CERT team provides details on cybercriminal and hacktivist attacks...
Industrial ★★★★
The_Hackers_News.webp 2024-04-15 13:47:00 Palo Alto Networks libère des correctifs urgents pour la vulnérabilité PAN-OS exploitée
Palo Alto Networks Releases Urgent Fixes for Exploited PAN-OS Vulnerability
(lien direct)
Palo Alto Networks a publié des hotfixes pour lutter contre un défaut de sécurité de la sévérité maximale impactant le logiciel Pan-OS qui a fait l'objet d'une exploitation active dans la nature. Suivi en AS & NBSP; CVE-2024-3400 & NBSP; (CVSS Score: 10.0), la vulnérabilité critique est un cas d'injection de commande dans la fonctionnalité GlobalProtect qu'un attaquant non authentifié pourrait armé pour exécuter du code arbitraire avec root
Palo Alto Networks has released hotfixes to address a maximum-severity security flaw impacting PAN-OS software that has come under active exploitation in the wild. Tracked as CVE-2024-3400 (CVSS score: 10.0), the critical vulnerability is a case of command injection in the GlobalProtect feature that an unauthenticated attacker could weaponize to execute arbitrary code with root
Vulnerability ★★
silicon.fr.webp 2024-04-15 13:03:01 OpenAI licencie deux chercheurs suite à des fuites d\'informations (lien direct) OpenAI licencie deux chercheurs pour avoir divulgué des informations. Il s'agit du premier bouleversement connu depuis que Sam Altman a été brièvement expulsé l'année dernière. ★★★
itsecurityguru.webp 2024-04-15 13:02:23 # MIWIC24 Cyber Marketeur de l'année: Laura Reilly
#MIWIC24 Cyber Marketeer of the Year: Laura Reilly
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique de cette année le lauréat du prix du cyber marketing de l'année Paula Brici, qui a été remis à Laura Reilly pour son exceptionnel [& # 8230;] Le post # miwic24 Cyber Marketered of the the the the the the the the the the the-marketeer of the the the the the the the the-cyber marketinger of the the the the the the the theAnnée: Laura Reilly est apparue pour la première fois sur gourou de la sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on this year’s winner of the Paula Brici Cyber Marketeer of the Year Award, which was presented to Laura Reilly for her exceptional […] The post #MIWIC24 Cyber Marketeer of the Year: Laura Reilly first appeared on IT Security Guru.
★★
Checkpoint.webp 2024-04-15 13:00:33 Microsoft et Google en tête de liste des attaques de phishing du premier tri
Microsoft and Google Top the List in Q1 2024 Phishing Attacks: Check Point Research Highlights a Surge in Cyber Threats
(lien direct)
> L'entrée Airbnb & # 8217; dans le top 10 des marques a imité les signaux élargissant les horizons cybercriminaux dans le paysage en constante évolution des cyber-menaces, les attaques de phishing continuent de présenter un risque important pour les individus et les organisations dans le monde.Check Point Research (RCR), la branche de renseignement des menaces de Check Point & Reg;Software Technologies Ltd., a récemment publié son dernier classement de phishing de marque pour le premier trimestre de 2024. Ce classement a mis en lumière les marques les plus fréquemment imitées par les cybercriminels dans leurs tentatives implacables de tromper et de voler des informations personnelles ou des informations d'identification de paiement.Au cours du premier trimestre de 2024, Microsoft a continué d'être la marque la plus imitée en phishing [& # 8230;]
>Airbnb’s Entry into Top 10 imitated Brands Signals Expanding Cybercriminal Horizons In the ever-evolving landscape of cyber threats, phishing attacks continue to pose a significant risk to individuals and organizations worldwide. Check Point Research (CPR), the Threat Intelligence arm of Check Point® Software Technologies Ltd., has recently released its latest Brand Phishing Ranking for the first quarter of 2024. This ranking shed light on the brands most frequently imitated by cybercriminals in their relentless attempts to deceive and steal personal information or payment credentials. During the first quarter of 2024, Microsoft continued to be the most imitated brand in phishing […]
Threat ★★★
PaloAlto.webp 2024-04-15 13:00:27 Ce qui est suivant dans le cortex - XSIAM pour le cloud et d'autres innovations
What\\'s Next in Cortex - XSIAM for Cloud and Other Innovations
(lien direct)
> Cortex XSIAM présente de nouvelles capacités pour aider à relever une grande variété de défis, y compris de nouvelles capacités cloud et des améliorations de fonctionnalités.
>Cortex XSIAM introduces new capabilities to help tackle a wide variety of challenges, including new cloud capabilities and feature enhancements.
Cloud ★★★
Blog.webp 2024-04-15 12:59:56 SEXT SECRETS: Comment les applications Messenger gardent vos chats
Texting Secrets: How Messenger Apps Guard Your Chats
(lien direct)
> Par uzair amir Vous vous inquiétez des yeux indiscrets?Nous expliquons comment les applications Messenger gardent vos chats confidentiels avec des fonctionnalités comme Encryption & # 038;Authentification multi-facteurs.Renseignez-vous sur les risques de sécurité & # 038;technologies émergentes pour un avenir numérique plus sûr. Ceci est un article de HackRead.com Lire la publication originale: SEMPS SEMPS: Comment les applications Messenger gardent vos chats
>By Uzair Amir Worried about prying eyes? We explain how messenger apps keep your chats confidential with features like encryption & multi-factor authentication. Learn about security risks & emerging technologies for a safer digital future. This is a post from HackRead.com Read the original post: Texting Secrets: How Messenger Apps Guard Your Chats
★★★
globalsecuritymag.webp 2024-04-15 12:56:47 Apple alerte ses utilisateurs visés par des attaques de logiciels espions, répartis dans 92 pays (lien direct) Apple alerte ses utilisateurs visés par des attaques de logiciels espions, répartis dans 92 pays, Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit  - Malwares
Last update at: 2024-04-16 04:08:09
See our sources.
My email:

To see everything: RSS Twitter