What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
TechWorm.webp 2024-04-23 22:47:49 Les pirates de la Russie ont exploité Windows Flaw pour déployer & # 8216; GooseEgg & # 8217;Malware
Russia’s APT28 Hackers Exploited Windows Flaw To Deploy ‘GooseEgg’ Malware
(lien direct)
Microsoft a récemment révélé que le groupe de menaces russes & # 8220; APT28 & # 8243;utilisé un outil de piratage précédemment inconnu, «GooseEgg & # 8221;Pour exploiter la vulnérabilité Windows Print Spooler pour obtenir un accès élevé aux systèmes cibles et voler des informations d'identification et des informations. Selon l'équipe de renseignement des menaces de Redmond, APT28, également appelée Fancy Bear and Forest Blizzard (anciennement Strontium), utilise l'outil post-compromis depuis au moins juin 2020 et peut-être dès avril 2019Pour exploiter le CVE-2022-38028 (score CVSS: 7.8) Vulnérabilité dans Windows Print Spooler Service. Cet outil modifie un fichier de contraintes JavaScript et l'exécute avec des autorisations au niveau du système. Bien que la société ait abordé la vulnérabilité, CVE-2022-38028, rapportée par la U.S.Mate Security Agency (NSA) dans le cadre de Microsoft & # 8217; s octobre 2022 Patch Mardi Security Mises à jour, elle n'a fait aucune mention du défaut dans son avis . Microsoft a observé APT28 en utilisant GooseEgg dans le cadre des activités post-compromis contre diverses cibles, y compris les organisations gouvernementales, non gouvernementales, de l'éducation et des transports en Ukraine, en Europe occidentale et en Amérique du Nord. Bien que Gooseegg soit une application de lanceur simple, il peut engendrer d'autres applications sur la ligne de commande avec des autorisations élevées. Cela permet aux acteurs de menace de prendre en charge les activités malveillantes telles que l'exécution du code distant, l'installation d'une porte dérobée et le déplacement latéralement à travers des réseaux compromis. Les gouvernements américains et britanniques ont lié Forest Blizzard à l'unité 26165 de la Fédération de Russie \'s Military Intelligence Agency, la principale Direction du renseignement de l'état-major général des Forces armées de la Fédération de Russie (GRU). «Microsoft a observé qu'après avoir obtenu l'accès à un appareil cible, Forest Blizzard utilise GooseEgg pour élever les privilèges dans l'environnement.GooseEgg est généralement déployé avec un script de lot, que nous avons observé en utilisant le nom execute.bat et doit.bat .Ce script de lot écrit le fichier servtask.bat, qui contient des commandes pour enregistrer / compresser les ruches de registre.Le script de lot invoque l'exécutable de GooseEgg apparié et configure la persistance en tant que tâche planifiée conçue pour exécuter servtask.bat », lit le Advisory publié par Microsoft lundi. Les chercheurs de Microsoft ont noté qu'un fichier DLL malveillant intégré généralement, qui comprend l'expression « wayzgoose»; par exemple, wayzgoose23.dll , est une application de lanceur utilisée par la menaceLes acteurs doivent lancer d'autres charges utiles avec des autorisations au niveau du système et installer une porte dérobée, se déplacer latéralement dans le réseau de la victime et exécuter à distance le code sur les systèmes violés. Comme mentionné précédemment, la société a corrigé le défaut de sécurité des spouleurs imprimés en 2022. Il a également corrigé les vulnérabilités imprimées précédemment exploitées en 2021. «Les clients qui n'ont pas encore mis en œuvre ces correctifs sont invités à le faire dès que possible pour la sécurité de leur organisation», a déclaré Microsoft dans son avis. De plus, la société recommande également de dé Malware Tool Vulnerability Threat APT 28
Fortinet.webp 2024-04-23 19:38:00 Résultats clés du rapport de sécurité du cloud 2024
Key Findings from the 2024 Cloud Security Report
(lien direct)
Découvrez comment les organisations utilisent le cloud, leurs défis de sécurité du cloud et d'autres informations du rapport de sécurité du cloud 2024
Learn how organizations are using the cloud, their cloud-security challenges, and other insights from the 2024 Cloud Security Report
Cloud
The_Hackers_News.webp 2024-04-23 19:30:00 Faisceau d'application Apache Cordova ciblé dans l'attaque de confusion de dépendance
Apache Cordova App Harness Targeted in Dependency Confusion Attack
(lien direct)
Les chercheurs ont identifié une vulnérabilité de confusion de dépendance ayant un impact sur un projet d'Apache archivé appelé harnais d'applications Cordova. Attaques de confusion de dépendance & nbsp; se déroulent & nbsp; en raison du fait que les gestionnaires de package de package consultent les référentiels publics avant les registres privés, permettant ainsi à un acteur de menace de publier un package malveillant avec le même nom à un référentiel de packages public. Ce&
Researchers have identified a dependency confusion vulnerability impacting an archived Apache project called Cordova App Harness. Dependency confusion attacks take place owing to the fact that package managers check the public repositories before private registries, thus allowing a threat actor to publish a malicious package with the same name to a public package repository. This&
Vulnerability Threat
RecordedFuture.webp 2024-04-23 19:03:34 Groupes nord-coréens familiers cités dans les cyberattaques contre les entreprises de défense sud-coréennes
Familiar North Korean groups cited in cyberattacks against South Korean defense firms
(lien direct)
Les chercheurs ont identifié une vulnérabilité de confusion de dépendance ayant un impact sur un projet d'Apache archivé appelé harnais d'applications Cordova. Attaques de confusion de dépendance & nbsp; se déroulent & nbsp; en raison du fait que les gestionnaires de package de package consultent les référentiels publics avant les registres privés, permettant ainsi à un acteur de menace de publier un package malveillant avec le même nom à un référentiel de packages public. Ce&
Researchers have identified a dependency confusion vulnerability impacting an archived Apache project called Cordova App Harness. Dependency confusion attacks take place owing to the fact that package managers check the public repositories before private registries, thus allowing a threat actor to publish a malicious package with the same name to a public package repository. This&
DarkReading.webp 2024-04-23 18:44:00 De retour depuis le bord: UnitedHealth propose une mise à jour après la post-attaque qui donne à réfléchir
Back from the Brink: UnitedHealth Offers Sobering Post-Attack Update
(lien direct)
La société rapporte que la plupart des systèmes fonctionnent à nouveau, mais cette analyse des données affectées prendra des mois.
The company reports most systems are functioning again but that analysis of the data affected will take months to complete.
Netskope.webp 2024-04-23 18:32:40 Statistiques de laboratoire de menace de netskope pour mars 2024
Netskope Threat Labs Stats for March 2024
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme NetSkope.Cet article vise à fournir une intelligence stratégique et exploitable sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Le résumé OneDrive et SharePoint étaient en haut de la liste des principales applications cloud utilisées pour les téléchargements de logiciels malveillants.Les attaquants continuent [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we track on the Netskope platform. This post aims to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary OneDrive and SharePoint were on the top of the list of top cloud apps used for malware downloads. Attackers continue […]
Malware Threat Cloud
CS.webp 2024-04-23 18:21:33 L'opération démocrate derrière Biden Ai Robocall dit que le procès a gagné \\ 't \\' se faire n'importe où \\ '
Democratic operative behind Biden AI robocall says lawsuit won\\'t \\'get anywhere\\'
(lien direct)
> Steve Kramer dit à Cyberscoop qu'il n'a pas vu le procès intenté contre lui contre le robocall primaire du New Hampshire, mais il n'a pas réussi.
>Steve Kramer tells CyberScoop he hasn\'t seen the lawsuit filed against him over the New Hampshire primary robocall, but it won\'t be successful.
IndustrialCyber.webp 2024-04-23 18:02:10 Le conseil d'atténuation des risques acquiert un tiricon, stimulant les offres de cybersécurité et d'assurance de mission
Risk Mitigation Consulting acquires Securicon, boosting cybersecurity and mission assurance offerings
(lien direct)
> Consulting d'atténuation des risques (RMC), un fournisseur de gestion des risques et de solutions de cybersécurité industrielle pour les infrastructures critiques et critique ...
>Risk Mitigation Consulting (RMC), a provider of risk management and industrial cybersecurity solutions for critical infrastructure and critical...
Industrial
CS.webp 2024-04-23 17:54:29 Les données sur les soins de santé volés pourraient contenir des informations sur \\ 'une partie substantielle \\' des Américains
Stolen Change Healthcare data could contain information on \\'a substantial portion\\' of Americans
(lien direct)
> Les révélations de la filiale UnitedHealth Group interviennent alors que la société reconnaît le paiement d'une rançon dans l'affaire.
>The revelations from the UnitedHealth Group subsidiary come as the company acknowledges paying a ransom in the case.
Medical
RecordedFuture.webp 2024-04-23 17:40:11 Les règles de surveillance commerciale de la FTC pourraient arriver en quelques mois, disent des sources
FTC commercial surveillance rules could arrive within months, sources say
(lien direct)
> Les révélations de la filiale UnitedHealth Group interviennent alors que la société reconnaît le paiement d'une rançon dans l'affaire.
>The revelations from the UnitedHealth Group subsidiary come as the company acknowledges paying a ransom in the case.
Commercial
Blog.webp 2024-04-23 17:35:53 Tests de pénétration de Tomcat
Tomcat Penetration Testing
(lien direct)
> Apache Tomcat, développé par l'Apache Software Foundation, est un serveur Web et un conteneur servlet largement utilisés.À l'origine, il servait de plate-forme de démonstration pour
>Apache Tomcat, developed by the Apache Software Foundation, is a widely used web server and servlet container. Originally, it served as a demonstration platform for
SecurityWeek.webp 2024-04-23 17:28:32 L'Espagne rouvre une enquête sur un cas de logiciel spydrome de Pegasus après une demande française de travailler ensemble
Spain Reopens a Probe Into a Pegasus Spyware Case After a French Request to Work Together
(lien direct)
> Le juge de la Cour nationale d'Espagne a déclaré qu'il y avait des raisons de croire que les nouvelles informations fournies par la France peuvent «permettre aux enquêtes d'avancer».
>The judge with Spain\'s National Court said there is reason to believe that the new information provided by France can “allow the investigations to advance.”
RecordedFuture.webp 2024-04-23 17:15:32 Russian hackers claim cyberattack on Indiana water plant (lien direct) > Le juge de la Cour nationale d'Espagne a déclaré qu'il y avait des raisons de croire que les nouvelles informations fournies par la France peuvent «permettre aux enquêtes d'avancer».
>The judge with Spain\'s National Court said there is reason to believe that the new information provided by France can “allow the investigations to advance.”
The_Hackers_News.webp 2024-04-23 16:58:00 Webinaire: Apprenez les techniques de chasse aux menaces de chaîne d'approvisionnement proactive
Webinar: Learn Proactive Supply Chain Threat Hunting Techniques
(lien direct)
Dans le monde des enjeux élevés de la cybersécurité, le champ de bataille a changé.Les attaques de la chaîne d'approvisionnement sont apparues comme une menace puissante, exploitant le réseau complexe de systèmes interconnectés et de dépendances tierces pour violer même les défenses les plus redoutables.Mais que se passe-t-il si vous pouviez tourner les tables et chasser de manière proactive ces menaces avant de faire des ravages? Nous vous invitons à & nbsp; rejoignez-nous pour & nbsp; an
In the high-stakes world of cybersecurity, the battleground has shifted. Supply chain attacks have emerged as a potent threat, exploiting the intricate web of interconnected systems and third-party dependencies to breach even the most formidable defenses. But what if you could turn the tables and proactively hunt these threats before they wreak havoc? We invite you to join us for an
Threat
RiskIQ.webp 2024-04-23 16:31:06 KAPEKA: Un roman de porte dérobée repérée en Europe de l'Est
Kapeka: A Novel Backdoor Spotted in Eastern Europe
(lien direct)
#### Géolocations ciblées - Ukraine - Estonie - L'Europe de l'Est ## Instantané WithSeCure a publié des recherches sur une porte dérobée appelée "Kapeka", suivie par Microsoft comme "Knuckletouch", utilisée dans les attaques en Europe de l'Est depuis la mi-2022.Kapeka fonctionne comme une porte dérobée polyvalente, offrant à la fois des capacités initiales de boîte à outils et un accès à long terme aux victimes.Sa sophistication suggère une implication par un groupe APT.Withsecure relie Kapeka à Sandworm, suivi par Microsoft en tant que Seashell Blizzard, un groupe de menaces russes de l'État-nation russe associé au GRU connu pour ses attaques destructrices en Ukraine. **Microsoft tracks Sandworm as Seashell Blizzard.** [Read more about Seashell Blizzard here.](https://sip.security.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb) ** Microsoft suit Kapeka comme Knuckletouch.** [En savoir plus sur Knuckletouch ici.] (Https: // sip.security.microsoft.com/intel-profiles/cdbe72d9f5f1ee3b3f8cd4e78a4a07f76addafdcc656aa2234a8051e8415d282) ## Description Kapeka chevauche WIth Greynergy et Prestige Ransomware Attacks, tous attribués à Sandworm.Withsecure évalue qu'il est probable que Kapeka soit un ajout récent à l'arsenal de Sandworm \\.Le compte-gouttes du malware \\ installe la porte dérobée, collectionne la machine et les informations utilisateur pour l'acteur de menace.Cependant, la méthode de la distribution de Kapeka \\ reste inconnue. L'émergence de Kapeka \\ coïncide avec le conflit de Russie-Ukraine, suggérant des attaques ciblées à travers l'Europe centrale et orientale depuis 2022. Il peut être impliqué dans le déploiement de ransomware de prestige à la fin de 2022. Kapeka est spéculé pour succéder à Greyenergy dans Sandworm \\Toolkit de, en remplacement éventuellement de BlackEnergy. ## Les références [https://labs.withsecure.com/publications/kapeka
#### Targeted Geolocations - Ukraine - Estonia - Eastern Europe ## Snapshot WithSecure has published research about a backdoor called "Kapeka," tracked by Microsoft as "KnuckleTouch," used in attacks in Eastern Europe since mid-2022. Kapeka functions as a versatile backdoor, providing both initial toolkit capabilities and long-term access to victims. Its sophistication suggests involvement by an APT group. WithSecure links Kapeka to Sandworm, tracked by Microsoft as Seashell Blizzard, a notorious Russian nation-state threat group associated with the GRU known for destructive attacks in Ukraine. **Microsoft tracks Sandworm as Seashell Blizzard.** [Read more about Seashell Blizzard here.](https://sip.security.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb) **Microsoft tracks Kapeka as KnuckleTouch. **[Read more about Knuckletouch here.](https://sip.security.microsoft.com/intel-profiles/cdbe72d9f5f1ee3b3f8cd4e78a4a07f76addafdcc656aa2234a8051e8415d282) ## Description Kapeka overlaps with GreyEnergy and Prestige ransomware attacks, all attributed to Sandworm. WithSecure assesses it\'s likely that Kapeka is a recent addition to Sandworm\'s arsenal. The malware\'s dropper installs the backdoor, collecting machine and user information for the threat actor. However, the method of Kapeka\'s distribution remains unknown. Kapeka\'s emergence coincides with the Russia-Ukraine conflict, suggesting targeted attacks across Central and Eastern Europe since 2022. It may have been involved in the deployment of Prestige ransomware in late 2022. Kapeka is speculated to succeed GreyEnergy in Sandworm\'s toolkit, possibly replacing BlackEnergy. ## References [https://labs.withsecure.com/publications/kapeka](https://labs.withsecure.com/publications/kapeka)
Ransomware Malware Threat
RecordedFuture.webp 2024-04-23 16:25:57 \\ 'proportion substantielle \\' d'entre nous ont été volés des données dans le changement d'attaque de ransomware de soins de santé
\\'Substantial proportion\\' of US had data stolen in Change Healthcare ransomware attack
(lien direct)
#### Géolocations ciblées - Ukraine - Estonie - L'Europe de l'Est ## Instantané WithSeCure a publié des recherches sur une porte dérobée appelée "Kapeka", suivie par Microsoft comme "Knuckletouch", utilisée dans les attaques en Europe de l'Est depuis la mi-2022.Kapeka fonctionne comme une porte dérobée polyvalente, offrant à la fois des capacités initiales de boîte à outils et un accès à long terme aux victimes.Sa sophistication suggère une implication par un groupe APT.Withsecure relie Kapeka à Sandworm, suivi par Microsoft en tant que Seashell Blizzard, un groupe de menaces russes de l'État-nation russe associé au GRU connu pour ses attaques destructrices en Ukraine. **Microsoft tracks Sandworm as Seashell Blizzard.** [Read more about Seashell Blizzard here.](https://sip.security.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb) ** Microsoft suit Kapeka comme Knuckletouch.** [En savoir plus sur Knuckletouch ici.] (Https: // sip.security.microsoft.com/intel-profiles/cdbe72d9f5f1ee3b3f8cd4e78a4a07f76addafdcc656aa2234a8051e8415d282) ## Description Kapeka chevauche WIth Greynergy et Prestige Ransomware Attacks, tous attribués à Sandworm.Withsecure évalue qu'il est probable que Kapeka soit un ajout récent à l'arsenal de Sandworm \\.Le compte-gouttes du malware \\ installe la porte dérobée, collectionne la machine et les informations utilisateur pour l'acteur de menace.Cependant, la méthode de la distribution de Kapeka \\ reste inconnue. L'émergence de Kapeka \\ coïncide avec le conflit de Russie-Ukraine, suggérant des attaques ciblées à travers l'Europe centrale et orientale depuis 2022. Il peut être impliqué dans le déploiement de ransomware de prestige à la fin de 2022. Kapeka est spéculé pour succéder à Greyenergy dans Sandworm \\Toolkit de, en remplacement éventuellement de BlackEnergy. ## Les références [https://labs.withsecure.com/publications/kapeka
#### Targeted Geolocations - Ukraine - Estonia - Eastern Europe ## Snapshot WithSecure has published research about a backdoor called "Kapeka," tracked by Microsoft as "KnuckleTouch," used in attacks in Eastern Europe since mid-2022. Kapeka functions as a versatile backdoor, providing both initial toolkit capabilities and long-term access to victims. Its sophistication suggests involvement by an APT group. WithSecure links Kapeka to Sandworm, tracked by Microsoft as Seashell Blizzard, a notorious Russian nation-state threat group associated with the GRU known for destructive attacks in Ukraine. **Microsoft tracks Sandworm as Seashell Blizzard.** [Read more about Seashell Blizzard here.](https://sip.security.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb) **Microsoft tracks Kapeka as KnuckleTouch. **[Read more about Knuckletouch here.](https://sip.security.microsoft.com/intel-profiles/cdbe72d9f5f1ee3b3f8cd4e78a4a07f76addafdcc656aa2234a8051e8415d282) ## Description Kapeka overlaps with GreyEnergy and Prestige ransomware attacks, all attributed to Sandworm. WithSecure assesses it\'s likely that Kapeka is a recent addition to Sandworm\'s arsenal. The malware\'s dropper installs the backdoor, collecting machine and user information for the threat actor. However, the method of Kapeka\'s distribution remains unknown. Kapeka\'s emergence coincides with the Russia-Ukraine conflict, suggesting targeted attacks across Central and Eastern Europe since 2022. It may have been involved in the deployment of Prestige ransomware in late 2022. Kapeka is speculated to succeed GreyEnergy in Sandworm\'s toolkit, possibly replacing BlackEnergy. ## References [https://labs.withsecure.com/publications/kapeka](https://labs.withsecure.com/publications/kapeka)
Ransomware Medical
InfoSecurityMag.webp 2024-04-23 16:15:00 Les États-Unis impose des restrictions de visa aux prétendus chiffres de logiciels espions
US Imposes Visa Restrictions on Alleged Spyware Figures
(lien direct)
Cette décision aurait fait partie d'un effort plus large pour contrer l'utilisation abusive de la technologie de surveillance
The move is reportedly part of a broader effort to counter the misuse of surveillance technology
Blog.webp 2024-04-23 16:11:08 Le domaine Nespresso est détourné dans l'attaque de phishing ciblant les connexions Microsoft
Nespresso Domain Hijacked in Phishing Attack Targeting Microsoft Logins
(lien direct)
> Par waqas Café avec double infusion de problèmes! Ceci est un article de HackRead.com Lire le post original: Nespresso DomainDétourné dans l'attaque de phishing ciblant les connexions Microsoft
>By Waqas Coffee with Double Brew of Trouble! This is a post from HackRead.com Read the original post: Nespresso Domain Hijacked in Phishing Attack Targeting Microsoft Logins
Blog.webp 2024-04-23 16:00:45 Les laboratoires 0G et Onepiece collaborent pour créer un incubateur Crypto X AI
0G and OnePiece Labs Collaborate to Create Crypto x AI Incubator
(lien direct)
> Par owais sultan Les laboratoires 0g et les laboratoires One Piece ont annoncé le lancement du premier incubateur pour les startups travaillant à & # 8230; Ceci est un article de HackRead.com Lire le post original: 0G et OnePiece Labs collaborent pour créer un incubateur Crypto x Ai
>By Owais Sultan 0G Labs and One Piece Labs have announced the launch of the first incubator for startups working at… This is a post from HackRead.com Read the original post: 0G and OnePiece Labs Collaborate to Create Crypto x AI Incubator
IndustrialCyber.webp 2024-04-23 16:00:19 Les pirates ciblent Tipton Municipal Utilities Waste Treatment Usine, incité à l'enquête fédérale
Hackers target Tipton Municipal Utilities wastewater treatment plant, prompting federal investigation
(lien direct)
Hackers a lancé une attaque contre une usine de traitement des eaux usées dans l'Indiana, ce qui a conduit les directeurs d'usine à déployer le personnel d'entretien ...
Hackers launched an attack on a wastewater treatment plant in Indiana, leading plant managers to deploy maintenance personnel...
News.webp 2024-04-23 16:00:08 GM a partagé nos données de conduite avec les assureurs sans consentement, réclame des poursuites en justice
GM shared our driving data with insurers without consent, lawsuit claims
(lien direct)
Les automobilistes déposent un recours collectif alléguant une violation du contrat et plus après que leurs primes ont augmenté Deux conducteurs du New Jersey affirment qu'ils paient maintenant plus pour leur assurance automobile parce que General Motors (GM) et son application OnStar ont renoncé à surLeur comportement de conduite sans leur consentement et a envoyé des mesures à «divers assureurs».…
Motorists file class action alleging breach of contract and more after their premiums went up Two New Jersey drivers claim they now pay more for their car insurance because General Motors (GM) and its OnStar app snooped on their driving behavior without their consent and sent metrics to "various insurance carriers."…
The_Hackers_News.webp 2024-04-23 15:52:00 Démasquer le véritable coût des cyberattaques: au-delà de la rançon et de la récupération
Unmasking the True Cost of Cyberattacks: Beyond Ransom and Recovery
(lien direct)
Les violations de la cybersécurité peuvent être dévastatrices pour les particuliers et les entreprises.Alors que de nombreuses personnes et nbsp; ont tendance à & nbsp; Concentrez-vous sur la compréhension de la compréhension et de la raison pour laquelle ils ont été ciblés par de telles violations, il y a une question plus grande et plus urgente: quel est le véritable impact financier d'une cyberattaque?Selon des recherches de Cybersecurity Ventures, le coût mondial de la cybercriminalité & nbsp; est projeté & nbsp; pour atteindre
Cybersecurity breaches can be devastating for both individuals and businesses alike. While many people tend to focus on understanding how and why they were targeted by such breaches, there\'s a larger, more pressing question: What is the true financial impact of a cyberattack? According to research by Cybersecurity Ventures, the global cost of cybercrime is projected to reach
The_Hackers_News.webp 2024-04-23 15:51:00 Les chefs de police appellent des solutions à accéder aux données cryptées dans des cas de criminalité graves
Police Chiefs Call for Solutions to Access Encrypted Data in Serious Crime Cases
(lien direct)
Les chefs de police européens ont déclaré que le partenariat complémentaire entre les agences d'application de la loi et l'industrie technologique était en danger en raison du chiffrement de bout en bout (E2EE). Ils ont appelé l'industrie et les gouvernements à prendre des mesures urgentes pour assurer la sécurité publique sur les plateformes de médias sociaux. «Les mesures de confidentialité sont actuellement en cours d'exécution, comme le chiffrement de bout en bout, arrêteront les entreprises technologiques
European Police Chiefs said that the complementary partnership between law enforcement agencies and the technology industry is at risk due to end-to-end encryption (E2EE). They called on the industry and governments to take urgent action to ensure public safety across social media platforms. "Privacy measures currently being rolled out, such as end-to-end encryption, will stop tech companies
Legislation
The_Hackers_News.webp 2024-04-23 15:46:00 Les autorités allemandes émettent des mandats d'arrêt contre trois espions chinois présumés
German Authorities Issue Arrest Warrants for Three Suspected Chinese Spies
(lien direct)
Les autorités allemandes ont déclaré avoir émis des mandats d'arrêt contre trois citoyens soupçonnés d'espionnage pour la Chine. Les noms complets des défendeurs & nbsp; n'ont pas été divulgués & nbsp; par le bureau du procureur fédéral (alias Generalbundesanwalt), mais il & nbsp; inclut Herwig F., Ina F., et Thomas R. "Les suspects sont fortement soupçonnés de travailler pour des services secrets chinois depuis un
German authorities said they have issued arrest warrants against three citizens on suspicion of spying for China. The full names of the defendants were not disclosed by the Office of the Federal Prosecutor (aka Generalbundesanwalt), but it includes Herwig F., Ina F., and Thomas R. "The suspects are strongly suspected of working for a Chinese secret service since an unspecified
knowbe4.webp 2024-04-23 15:37:01 Le fournisseur d'optique mondial a frappé d'attaque par ransomware et d'une rançon de 10 millions de dollars
Global Optics Provider Hit with Ransomware Attack and a $10M Ransom
(lien direct)

Global Optics Provider Hit with Ransomware Attack and a $10M Ransom
Ransomware
RecordedFuture.webp 2024-04-23 15:34:20 Vol de données \\ 'sur une échelle industrielle \\' est l'objectif du groupe en Asie-Pacifique
Data theft \\'on an industrial scale\\' is group\\'s goal in Asia-Pacific
(lien direct)

Global Optics Provider Hit with Ransomware Attack and a $10M Ransom
Industrial
InfoSecurityMag.webp 2024-04-23 15:30:00 Le cryptage de bout en bout étimule les préoccupations parmi les forces de l'UE
End-to-End Encryption Sparks Concerns Among EU Law Enforcement
(lien direct)
L'appel intervient au milieu du déploiement du chiffrement de bout en bout sur la plate-forme Messenger de Meta \\
The call comes amid the rollout of end-to-end encryption on Meta\'s Messenger platform
Legislation
Darktrace.webp 2024-04-23 15:29:00 L'état de l'IA en cybersécurité: comment l'IA aura un impact sur le paysage cyber-menace en 2024
The State of AI in Cybersecurity: How AI will impact the cyber threat landscape in 2024
(lien direct)
Partie 2: Ce blog traite de l'impact de l'IA sur le paysage cyber-menace basé sur les données du rapport de la cybersécurité de l'état de DarkTrace \\.Obtenez les dernières informations sur les défis évolutifs auxquels sont confrontés les organisations, la demande croissante de professionnels qualifiés et la nécessité de solutions de sécurité intégrées.
Part 2: This blog discusses the impact of AI on the cyber threat landscape based on data from Darktrace\'s State of AI Cybersecurity Report. Get the latest insights into the evolving challenges faced by organizations, the growing demand for skilled professionals, and the need for integrated security solutions.
Threat
itsecurityguru.webp 2024-04-23 15:09:25 Informations expertes: les méthodes de recrutement obsolètes entravent la cyber armée mondiale
Expert Insight: Outdated Recruitment Methods Are Impeding The Global Cyber Army
(lien direct)
La cybersécurité est \\ 'inclusive \' par nature: personne n'est exempté des retombées du paysage cyber-menace en expansion.La notion, par conséquent, que certains groupes d'individus se voient offrir moins de possibilités de rejoindre le cyber industrie que d'autres sont franchement absurdes.La dernière étude de travail de cybersécurité d'Isc2 \\ nous donne un instantané à l'offre et à la demande de [& # 8230;] Le post Insight expert: les méthodes de recrutement obsolètes entravent la cyber-armée mondiale Apparu pour la première fois sur gourou de la sécurité informatique .
Cybersecurity is \'inclusive\' by nature: no one is exempt from the fallout of the expanding cyber threat landscape. The notion, therefore, that some groups of individuals are offered fewer opportunities to join the cyber industry than others is frankly absurd. ISC2\'s latest Cybersecurity Workforce Study gives us a snapshot into the supply and demand of […] The post Expert Insight: Outdated Recruitment Methods Are Impeding The Global Cyber Army first appeared on IT Security Guru.
Threat Studies
InfoSecurityMag.webp 2024-04-23 14:45:00 Des millions d'Américains \\ 'Données potentiellement exposées dans le changement de santé du changement de santé
Millions of Americans\\' Data Potentially Exposed in Change Healthcare Hack
(lien direct)
Des millions d'Américains peuvent être touchés par le changement de violation des données sur les soins de santé alors que UnitedHealth confirme que les données exposées comprennent des informations personnelles et de santé
Millions of Americans may be impacted by the Change Healthcare data breach as UnitedHealth confirms exposed data includes personal and health information
Data Breach Hack Medical
silicon.fr.webp 2024-04-23 14:33:58 Meta Horizon OS sera-t-il le Windows ou l\'Android de la VR ? (lien direct) Sous la marque Horizon OS, Meta va ouvrir le système d'exploitation des casques Quest à des fabricants tiers. Et se confronter ainsi à Google, Microsoft ayant abandonné la course.
RecordedFuture.webp 2024-04-23 14:27:45 Les pirates russes ciblent 20 installations énergétiques en Ukraine au milieu de grèves de missiles intenses
Russian hackers target 20 energy facilities in Ukraine amid intense missile strikes
(lien direct)
Sous la marque Horizon OS, Meta va ouvrir le système d'exploitation des casques Quest à des fabricants tiers. Et se confronter ainsi à Google, Microsoft ayant abandonné la course.
globalsecuritymag.webp 2024-04-23 14:19:25 ForcePoint introduit le DSPM basé sur l'IA pour offrir une visibilité en temps réel et une correction des risques pour les données partout
Forcepoint Introduces AI-Based DSPM to Deliver Real-time Visibility and Risk Remediation for Data Everywhere
(lien direct)
ForcePoint a lancé ForcePoint Data Security Posture Management (DSPM), motivé par l'intelligence artificielle (IA) pour offrir une visibilité en temps réel, faciliter la conformité à la confidentialité et minimiser les risques de données stockées dans des multi-nuages et des réseaux, y compris les points de terminaison. ForcePoint DSPM exploite la technologie innovante AI-Mesh pour identifier rapidement les risques de données, tels que l'obsolescence, un accès inapproprié et des fichiers mal placés.Cette compréhension rend la prise de décision et sauvegarde les informations sensibles par (...) - revues de produits
Forcepoint has launched Forcepoint Data Security Posture Management (DSPM), driven by artificial intelligence (AI) to deliver real-time visibility, ease privacy compliance and minimize risks for data stored in multi-clouds and networks, including endpoints. Forcepoint DSPM harnesses innovative AI-mesh technology to swiftly identify data risks, such as obsolescence, improper access, and misplaced files. This understanding empowers decision-making and safeguards sensitive information by (...) - Product Reviews
globalsecuritymag.webp 2024-04-23 14:16:15 Aryaka lance le programme d'accélération des migrations pour aider les organisations à remplacer les produits de sécurité du réseau hérité
Aryaka Launches Migration Acceleration Program to Help Organizations Replace Legacy Network Security Products
(lien direct)
Aryaka & Reg;, le leader et d'abord pour livrer Unified Sase en tant que service, a annoncé aujourd'hui le lancement de son programme d'accélération de migration (MAP) & # 8211;Un programme stratégiquement conçu pour éliminer les obstacles et aider les leaders informatiques à passer des solutions de sécurité du réseau hérité à Unified Sase en tant que service.Suite à son lancement de service unifié le 11 mars, Aryaka connaît une demande croissante alors que les dirigeants informatiques se débrouillent avec la sécurisation des réseaux dans un paysage dominé par les modèles de travail hybrides, l'IA et (...) - revues de produits
Aryaka®, the leader and first to deliver Unified SASE as a Service, today announced the launch of its Migration Acceleration Program (MAP) – a program strategically designed to remove barriers and help IT leaders transition from legacy network security solutions to Unified SASE as a Service. Following its Unified SASE as a Service launch on March 11th, Aryaka is experiencing increasing demand as IT leaders grapple with securing networks in a landscape dominated by hybrid work models, AI and (...) - Product Reviews
DarkReading.webp 2024-04-23 14:00:00 Leçons pour les cisos du Top 10 du LLM d'Owasp \\
Lessons for CISOs From OWASP\\'s LLM Top 10
(lien direct)
Il est temps de commencer à réguler les LLM pour s'assurer qu'ils sont formés avec précision et prêts à gérer les affaires qui pourraient affecter les résultats.
It\'s time to start regulating LLMs to ensure they\'re accurately trained and ready to handle business deals that could affect the bottom line.
itsecurityguru.webp 2024-04-23 13:59:53 Le rapport M mandiant \\ a révèle de nouvelles perspectives des cyber-enquêtes de première ligne
Mandiant\\'s M-Trends Report Reveals New Insights from Frontline Cyber Investigations
(lien direct)
Mandiant, qui fait partie de Google Cloud, a publié aujourd'hui les résultats de son rapport M-Trends 2024.Maintenant dans sa 15e année, ce rapport annuel fournit une analyse des tendances experte basée sur des enquêtes et des corrections de cyber-attaques mandiantes menées en 2023. Le rapport 2024 révèle des preuves que les organisations du monde ont apporté des améliorations significatives dans leurs capacités défensives, identifiant [& # 8230;] Le post Le rapport M mandiant \\ a révèle que de nouvelles perspectives des cyber-enquêtes de première ligne sont apparues pour la première fois sur gourou de la sécurité informatique .
Mandiant, part of Google Cloud, today released the findings of its M-Trends 2024 report. Now in its 15th year, this annual report provides expert trend analysis based on Mandiant frontline cyber attack investigations and remediations conducted in 2023. The 2024 report reveals evidence that organizations globally have made meaningful improvements in their defensive capabilities, identifying […] The post Mandiant\'s M-Trends Report Reveals New Insights from Frontline Cyber Investigations first appeared on IT Security Guru.
Prediction Cloud
globalsecuritymag.webp 2024-04-23 13:49:43 Le vétéran du cyber-risque et du marketing Isabelle Dumont rejoint Denexus en tant que directeur du marketing
Cyber Risk and Marketing Veteran Isabelle Dumont Joins DeNexus as Chief Marketing Officer
(lien direct)
Denexus annonce la nomination d'Isabelle Dumont en tant que directeur du marketing.Dumont apporte plus de 20 ans d'expérience en leadership en marketing dans des entreprises de cybersécurité et d'assurance perturbéStratégies de marché.En outre, elle jouera un rôle central dans le recrutement de talents de haut niveau pour mettre à l'échelle des équipes marketing hautement performantes alignées sur la croissance rapide de la société (...) - nouvelles commerciales
DeNexus announce the appointment of Isabelle Dumont as Chief Marketing Officer. Dumont brings over 20 years of marketing leadership experience at disruptive cybersecurity and insurtech companies As CMO, Dumont will spearhead DeNexus\' global marketing initiatives to drive brand awareness, demand generation, and go-to-market strategies. In addition, she will play a pivotal role in recruiting top talent to scale high-performing marketing teams aligned with the company\'s rapid growth (...) - Business News
ComputerWeekly.webp 2024-04-23 13:49:00 Think Tank de sécurité: cyber secteur, vous avez échoué à cette communauté
Security Think Tank: Cyber sector, you have failed this community
(lien direct)
Denexus annonce la nomination d'Isabelle Dumont en tant que directeur du marketing.Dumont apporte plus de 20 ans d'expérience en leadership en marketing dans des entreprises de cybersécurité et d'assurance perturbéStratégies de marché.En outre, elle jouera un rôle central dans le recrutement de talents de haut niveau pour mettre à l'échelle des équipes marketing hautement performantes alignées sur la croissance rapide de la société (...) - nouvelles commerciales
DeNexus announce the appointment of Isabelle Dumont as Chief Marketing Officer. Dumont brings over 20 years of marketing leadership experience at disruptive cybersecurity and insurtech companies As CMO, Dumont will spearhead DeNexus\' global marketing initiatives to drive brand awareness, demand generation, and go-to-market strategies. In addition, she will play a pivotal role in recruiting top talent to scale high-performing marketing teams aligned with the company\'s rapid growth (...) - Business News
globalsecuritymag.webp 2024-04-23 13:47:59 Inviciti lance la première notation prédictive des risques pour les tests de sécurité des applications compatibles avec l'IA pour les tests de sécurité des applications
Invicti Launches First AI-Enabled Predictive Risk Scoring for Application Security Testing
(lien direct)
La capacité unique accélère l'identification des risques avec la hiérarchisation proactive des vulnérabilités des applications Web invicti, le principal fournisseur de solutions de test de sécurité des applications, annoncer sa nouvelle capacité de notation prédictive des risques compatible AI.La fonctionnalité attribue le risque prévu aux applications et aide les organisations à obtenir une vision stratégique de leur risque global de sécurité des applications. La notation des risques redidictive permet aux organisations de déterminer quelles applications Web doivent être scannées (...) - nouvelles commerciales
Unique capability accelerates risk identification with proactive prioritization of web application vulnerabilities Invicti, the leading provider of application security testing solutions, announce its new AI-enabled Predictive Risk Scoring capability. The feature assigns predicted risk to applications and helps organizations gain a strategic view of their overall application security risk. redictive Risk Scoring allows organizations to determine which web applications should be scanned (...) - Business News
Vulnerability
cybersecurityventures.webp 2024-04-23 13:36:45 Démasquer le véritable coût des cyberattaques: au-delà de la rançon et de la récupération
Unmasking The True Cost Of Cyberattacks: Beyond Ransom And Recovery
(lien direct)
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Lisez l'histoire complète dans The Hacker News Sausalito, Californie & # 8211;23 avril 2024 Alors que de nombreuses personnes ont tendance à se concentrer sur la compréhension de la compréhension de la façon et de la raison pour laquelle ils ont été ciblés par des violations de sécurité, il y a un plus grand,
>This week in cybersecurity from the editors at Cybercrime Magazine – Read the Full Story in the Hacker News Sausalito, Calif. – Apr. 23, 2024 While many people tend to focus on understanding how and why they were targeted by security breaches, there’s a larger,
DarkReading.webp 2024-04-23 13:33:46 US Gov gifle les restrictions sur les Honchos de logiciels espions
US Gov Slaps Visa Restrictions on Spyware Honchos
(lien direct)
Le Département d'État peut désormais refuser l'entrée aux États-Unis pour les personnes accusées d'avoir profité des violations des droits de l'homme liées aux logiciels espions, et leurs membres immédiats de la famille.
The State Department can now deny entrance to the US for individuals accused of profiting from spyware-related human rights abuses, and their immediate family members.
globalsecuritymag.webp 2024-04-23 13:30:25 La nouvelle version de NetWrix 1Secure accélère la détection des menaces de sécurité et sauvegarde les données sur les locaux et dans le cloud
New version of Netwrix 1Secure accelerates security threat detection and safeguards data both on premises and in the cloud
(lien direct)
Cette solution SaaS audit informatique est désormais disponible dans les versions finales et MSP NetWrix, un fournisseur qui offre une cybersécurité efficace et accessible à toute organisation, a publié une nouvelle version de son facile à faire-Utiliser la solution de logiciels de vérification informatique en tant que logiciel en tant que service (SaaS), NetWrix 1Secure.Il permet une détection rapide d'activités suspectes autour des données dans l'environnement Microsoft 365, ID ENTRA (anciennement Azure AD), ainsi qu'avec Active Directory, et des serveurs de fichiers. NetWrix (...) - revues de produits
This IT auditing SaaS solution is now available in end-customer and MSP versions Netwrix, a vendor that delivers effective and accessible cybersecurity to any organisation, released a new version of its easy-to-use and fast-to-deploy IT auditing software-as-a-service (SaaS) solution, Netwrix 1Secure. It enables prompt detection of suspicious activities around data across the Microsoft 365 environment, Entra ID (formerly Azure AD), as well as Active Directory, and file servers. Netwrix (...) - Product Reviews
Threat Cloud
Blog.webp 2024-04-23 13:24:36 Les commentaires GitHub ont maltraité pour répandre les logiciels malveillants dans de faux référentiels Microsoft
GitHub Comments Abused to Spread Malware in Fake Microsoft Repositories
(lien direct)
> Par deeba ahmed Les pirates exploitent les commentaires de GitHub pour répandre les logiciels malveillants déguisés en téléchargements de logiciels Microsoft incitant les utilisateurs à télécharger des logiciels malveillants. Ceci est un article de HackRead.com Lire le post original: Les commentaires GitHub ont maltraité pour répandre les logiciels malveillants dans de faux référentiels Microsoft
>By Deeba Ahmed Hackers are exploiting GitHub comments to spread malware disguised as Microsoft software downloads tricking users into downloading malware. This is a post from HackRead.com Read the original post: GitHub Comments Abused to Spread Malware in Fake Microsoft Repositories
Malware
DarkReading.webp 2024-04-23 13:21:39 Russie \\'s Fancy Bear Pummels Windows Print Spooler Bogue
Russia\\'s Fancy Bear Pummels Windows Print Spooler Bug
(lien direct)
Le tristement célèbre acteur de menace russe a créé un outil personnalisé appelé GooseEgg pour exploiter CVE-2022-38028 dans des attaques de cyber-espionnage contre les cibles en Ukraine, en Europe occidentale et en Amérique du Nord.
The infamous Russian threat actor has created a custom tool called GooseEgg to exploit CVE-2022-38028 in cyber-espionage attacks against targets in Ukraine, Western Europe, and North America.
Tool Threat APT 28
Cybereason.webp 2024-04-23 13:17:04 Podcast de vie malveillante: le Y2K Bug Pt.2
Malicious Life Podcast: The Y2K Bug Pt. 2
(lien direct)
y2k bug In the waning years of the 20th century, amid growing anxieties about the turn of the millennium, one man, Robert Bemer, observed the unfolding drama from his remote home on King Possum Lake. A revered figure in computing, Bemer had early on flagged a significant, looming issue known as the Y2K bug, which threatened to disrupt global systems as calendars rolled over to the year 2000. This episode delves into Bemer\'s life during this critical period, exploring his predictions, the ensuing global frenzy to avert disaster, and the disparate views on whether the billions spent in prevention were justified or merely a response to a misunderstood threat. Threat
zataz.webp 2024-04-23 13:13:54 Speedy, victime d\'une cyberattaque : des données pourraient être compromises (lien direct) Speedy, une entreprise française renommée dans le domaine de l'entretien et de la réparation automobile, fait face à une cyberattaque signée par les pirates de 8Base....
cyberark.webp 2024-04-23 13:10:53 Défense en profondeur pour la gestion des secrets: découverte, visibilité, détection des fuites et IA
Defense-in-Depth for Secrets Management: Discovery, Visibility, Leak Detection and AI
(lien direct)
Dans le passé, de nombreuses équipes de sécurité ont envisagé de sécuriser suffisamment de secrets & # 8211;Si vos secrets étaient sécurisés, vous étiez bon.Alors que vous restez toujours en quelque sorte sur ce cours, les professionnels de la sécurité reconnaissent de plus en plus que la sécurisation de secrets ...
In the past, many security teams considered securing secrets enough – if your secrets were secured, you were good. While you\'re still kind-of-good staying on this course, security professionals increasingly recognize that just securing secrets...
Checkpoint.webp 2024-04-23 13:00:16 Protéger contre les attaques de tsunami DDOS
Protecting Against DDoS Tsunami Attacks
(lien direct)
> Le protecteur DDOS quantique aide à se défendre contre les attaques sophistiquées du tsunami DDOS sans temps d'arrêt ni perturbation de service.Check Point a une histoire de longue date de protection de nombreux clients dans le monde entier contre les attaques DDOS Web à grande échelle (déni de service distribué), gérant efficacement de grandes quantités de trafic dépassant 1 million de demandes par seconde (RPS).Les attaques émergentes du DDOS, notamment les attaques au tsunami, ont augmenté en fréquence et en sophistication depuis le début de la guerre de Russie-Ukraine, tirée à la fois par des acteurs parrainés par l'État et des «hacktivistes» à l'aide de botnets et d'outils de pointe.Ces cybercriminels évoluent continuellement, tirant parti des techniques avancées pour exploiter les vulnérabilités, en magnifiant la surface d'attaque des organisations du monde entier.À Check [& # 8230;]
>Quantum DDoS Protector helps defend against sophisticated Tsunami DDoS Attacks without downtime or service disruption. Check Point has a long-standing history of protecting numerous customers worldwide from large-scale web DDoS (Distributed Denial of Service) attacks, effectively handling large amounts of traffic exceeding 1 million requests per second (RPS). Emerging DDoS attacks, notably Tsunami attacks, have surged in frequency and sophistication since the start of the Russia-Ukraine War, driven by both state-sponsored actors and “hacktivists” using botnets and cutting-edge tools. These cyber criminals are continuously evolving, leveraging advanced techniques to exploit vulnerabilities, magnifying the attack surface for organizations worldwide. At Check […]
Tool Vulnerability Threat
bleepingcomputer.webp 2024-04-23 12:56:50 Les groupes de piratage de la RPDC enfreignent les entrepreneurs de la défense sud-coréenne
DPRK hacking groups breach South Korean defense contractors
(lien direct)
L'agence nationale de police de Corée du Sud a publié aujourd'hui un avertissement urgent concernant les groupes de piratage nord-coréen ciblant les entités de l'industrie de la défense pour voler des informations technologiques précieuses.[...]
The National Police Agency in South Korea issued an urgent warning today about North Korean hacking groups targeting defense industry entities to steal valuable technology information. [...]
Legislation
SecurityWeek.webp 2024-04-23 12:50:57 Les cyberespaces russes livrent \\ 'gooseegg \\' malware aux organisations gouvernementales
Russian Cyberspies Deliver \\'GooseEgg\\' Malware to Government Organizations
(lien direct)
APT28, lié à la Russie, déploie l'outil post-exploitation d'OeEEGG contre de nombreuses organisations américaines et européennes.
Russia-linked APT28 deploys the GooseEgg post-exploitation tool against numerous US and European organizations.
Malware Tool APT 28
Last update at: 2024-04-23 19:08:32
See our sources.
My email:

To see everything: RSS Twitter