What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-04-25 22:17:00 Le groupe de Lazarus de la Corée du Nord déploie un nouveau rat Kaolin via de faux leurres d'emploi
North Korea\\'s Lazarus Group Deploys New Kaolin RAT via Fake Job Lures
(lien direct)
L'acteur des menaces en Corée du Nord & NBSP; connu sous le nom de Lazarus & NBSP; Group a utilisé ses leurres de travail fabriqués à l'épreuve pour livrer un nouveau troyen à distance appelé & NBSP; Kaolin Rat. Le malware pourrait: "En dehors de la fonctionnalité de rat standard, & nbsp; modifier le dernier horodatage d'écriture d'un fichier sélectionné et charger tout serveur de DLL reçu du serveur [Command and Control]"
The North Korea-linked threat actor known as Lazarus Group employed its time-tested fabricated job lures to deliver a new remote access trojan called Kaolin RAT. The malware could, "aside from standard RAT functionality, change the last write timestamp of a selected file and load any received DLL binary from [command-and-control] server," Avast security researcher Luigino
Malware Threat APT 38
RiskIQ.webp 2024-04-25 18:53:33 Les nouveaux logiciels malveillants Brokewell prennent le contrôle des appareils Android
New Brokewell Malware Takes Over Android Devices
(lien direct)
## Instantané Les analystes de menace de menace ont découvert une nouvelle famille de logiciels malveillants mobiles appelée "Brokewell" qui représente une menace importante pour le secteur bancaire.Le malware est équipé à la fois de capacités de vol de données et de télécommande, permettant aux attaquants d'accéder à une distance à distance à tous les actifs disponibles via les services bancaires mobiles. ## Description Brokewell utilise des attaques de superposition pour capturer les informations d'identification des utilisateurs et peut voler des cookies en lançant sa propre vue Web.Le malware prend également en charge une variété de fonctionnalités "spyware", notamment la collecte d'informations sur l'appareil, l'historique des appels, la géolocalisation et l'enregistrement de l'audio.Après avoir volé les informations d'identification, les acteurs peuvent lancer une attaque de prise de contrôle de l'appareil à l'aide de capacités de télécommande, ce qui leur donne un contrôle total sur l'appareil infecté.Le malware est en développement actif, avec de nouvelles commandes ajoutées presque quotidiennement. Les analystes ThreatFabric ont découvert une fausse page de mise à jour du navigateur conçu pour installer une application Android utilisée pour distribuer le malware.Le malware serait promu sur les canaux souterrains en tant que service de location, attirant l'intérêt d'autres cybercriminels et déclenchant de nouvelles campagnes ciblant différentes régions. ## Les références [https://www.thereatfabric.com/blogs/brokewell-do-not-go-broke-by-new-banking-malwarego-farke-by-new-banking-malware) [https://www.bleepingcomputer.com/news/security/new-brokewell-malware-takes-over-android-devices-teals-data/-Brokewell-malware-takes-over android-disvices vole-data /)
## Snapshot ThreatFabric analysts have discovered a new mobile malware family called "Brokewell" that poses a significant threat to the banking industry. The malware is equipped with both data-stealing and remote-control capabilities, allowing attackers to gain remote access to all assets available through mobile banking. ## Description Brokewell uses overlay attacks to capture user credentials and can steal cookies by launching its own WebView. The malware also supports a variety of "spyware" functionalities, including collecting information about the device, call history, geolocation, and recording audio. After stealing the credentials, the actors can initiate a Device Takeover attack using remote control capabilities, giving them full control over the infected device. The malware is in active development, with new commands added almost daily.  ThreatFabric analysts discovered a fake browser update page designed to install an Android application that was used to distribute the malware. The malware is believed to be promoted on underground channels as a rental service, attracting the interest of other cybercriminals and sparking new campaigns targeting different regions. ## References [https://www.threatfabric.com/blogs/brokewell-do-not-go-broke-by-new-banking-malware](https://www.threatfabric.com/blogs/brokewell-do-not-go-broke-by-new-banking-malware) [https://www.bleepingcomputer.com/news/security/new-brokewell-malware-takes-over-android-devices-steals-data/](https://www.bleepingcomputer.com/news/security/new-brokewell-malware-takes-over-android-devices-steals-data/)
Malware Threat Mobile
Netskope.webp 2024-04-25 18:51:28 Hype à l'espoir: les casques VR peuvent-ils être suffisamment sécurisés pour l'entreprise?
Hype to Hope: Can VR Headsets be Made Secure Enough for the Enterprise?
(lien direct)
> La lecture de cet article récent du Wall Street Journal sur la poussée d'Apple \\ pour stimuler l'adoption de leur Vision Pro «Spatial Computers» dans l'entreprise m'a fait réfléchir: les castes VR peuvent-elles vraiment faire le saut d'un gadget sympa à un outil commercial sérieux?Le potentiel est excitant - imaginez les possibilités de collaboration et de formation.Mais ensuite, mon [& # 8230;] axé sur la sécurité [& # 8230;]
>Reading this recent Wall Street Journal article about Apple\'s push to drive adoption of their Vision Pro “spatial computers” in the enterprise got me thinking: Can VR headsets really make the leap from a cool gadget to a serious business tool? The potential is exciting-imagine the possibilities for collaboration and training. But then my security-focused […]
mcafee.webp 2024-04-25 18:51:20 Comment éviter les escroqueries romantiques
How to Avoid Romance Scams
(lien direct)
> c'est l'histoire de l'arnaque romantique qui se déroule comme un segment sur une véritable émission de crime.Cela commence par un ...
> It\'s the romance scam story that plays out like a segment on a true crime show. It starts with a...
DarkReading.webp 2024-04-25 18:01:42 Bodfather Banking Trojan engendre des échantillons de 1,2k dans 57 pays
Godfather Banking Trojan Spawns 1.2K Samples Across 57 Countries
(lien direct)
Les opérateurs de logiciels malveillants mobiles en tant que service augmentent leur jeu en produit automatiquement des centaines d'échantillons uniques sur un coup de tête.
Mobile malware-as-a-service operators are upping their game by automatically churning out hundreds of unique samples on a whim.
Mobile
IndustrialCyber.webp 2024-04-25 17:53:14 Cisco Talos Détails ArcaneDoor Campaign trouvé ciblant les appareils de réseau de périmètre à travers l'infrastructure critique
Cisco Talos details ArcaneDoor campaign found targeting perimeter network devices across critical infrastructure
(lien direct)
Nouvelles données publiées par les chercheurs de Cisco Talos détaillés ArcaneDoor, une nouvelle campagne axée sur l'espionnage qui cible les appareils de réseau de périmètre ....
New data released by Cisco Talos researchers detailed ArcaneDoor, a new espionage-focused campaign that targets perimeter network devices....
DarkReading.webp 2024-04-25 17:00:00 Digital Blitzkrieg: dévoiler la guerre cyber-logistique
Digital Blitzkrieg: Unveiling Cyber-Logistics Warfare
(lien direct)
Les cyberattaques sur la logistique deviennent de plus en plus courantes et l'impact potentiel est énorme.
Cyberattacks on logistics are becoming increasingly common, and the potential impact is enormous.
globalsecuritymag.webp 2024-04-25 16:52:07 Salt Security a annoncé la sortie de son nouveau package de protection OAuth à plusieurs couches
Salt Security announced the release of its new multi-layered OAuth protection package
(lien direct)
La sécurité du sel traite des vulnérabilités critiques OAuth en améliorant la plate-forme de sécurité API avec le package de protection OAuth En tant que premier et uniquement pour fournir des capacités avancées de détection de menace API avancées, le package de protection multicouche de Salt \\ a été créé pour détecter les tentatives visant à exploiter OAuth et à corriger de manière proactive les vulnérabilités - revues de produits
Salt Security Addresses Critical OAuth Vulnerabilities By Enhancing API Security Platform with OAuth Protection Package As the first and only to provide advanced OAuth API threat detection capabilities, Salt\'s multi-layered protection package was created to detect attempts aiming to exploit OAuth and proactively fix vulnerabilities - Product Reviews
Vulnerability Threat
The_Hackers_News.webp 2024-04-25 16:43:00 Menaces de réseau: une démonstration d'attaque étape par étape
Network Threats: A Step-by-Step Attack Demonstration
(lien direct)
Suivez cette simulation d'attaque de réseau réelle, couvrant & nbsp; 6 & nbsp; étapes de l'accès initial à l'exfiltration des données.Voyez comment les attaquants restent non détectés avec les outils & nbsp; simples & nbsp; et pourquoi vous avez besoin de plusieurs points d'étranglement dans votre stratégie de défense. Étonnamment, la plupart des attaques de réseaux ne sont pas exceptionnellement sophistiquées, technologiquement avancées ou dépendent d'outils zéro jour qui exploitent
Follow this real-life network attack simulation, covering 6 steps from Initial Access to Data Exfiltration. See how attackers remain undetected with the simplest tools and why you need multiple choke points in your defense strategy. Surprisingly, most network attacks are not exceptionally sophisticated, technologically advanced, or reliant on zero-day tools that exploit
Tool Vulnerability Threat ★★
DarkReading.webp 2024-04-25 15:59:45 Cisco Zero-Days Anchor \\ 'Arcaneroor \\' Campagne de cyber-espionnage
Cisco Zero-Days Anchor \\'ArcaneDoor\\' Cyber Espionage Campaign
(lien direct)
Les attaques par un acteur de menace auparavant inconnu ont mis à profit deux bogues dans des appareils de pare-feu pour installer des délais personnalisés sur plusieurs réseaux gouvernementaux dans le monde.
Attacks by a previously unknown threat actor leveraged two bugs in firewall devices to install custom backdoors on several government networks globally.
Threat ★★
RecordedFuture.webp 2024-04-25 15:52:24 Les chiens de surveillance des droits numériques mettent en garde contre les fermetures sur Internet au Togo avant les élections
Digital rights watchdogs warn against internet shutdowns in Togo ahead of elections
(lien direct)
Les attaques par un acteur de menace auparavant inconnu ont mis à profit deux bogues dans des appareils de pare-feu pour installer des délais personnalisés sur plusieurs réseaux gouvernementaux dans le monde.
Attacks by a previously unknown threat actor leveraged two bugs in firewall devices to install custom backdoors on several government networks globally.
The_Hackers_News.webp 2024-04-25 15:51:00 Le DOJ arrête les fondateurs de Crypto Mixer Samourai pour 2 milliards de dollars en transactions illégales
DOJ Arrests Founders of Crypto Mixer Samourai for $2 Billion in Illegal Transactions
(lien direct)
The U.S. Department of Justice (DoJ) on Wednesday announced the arrest of two co-founders of a cryptocurrency mixer called Samourai and seized the service for allegedly facilitating over $2 billion in illegal transactions and for laundering more than $100 milliondans le produit criminel. À cette fin, Keonne Rodriguez, 35 ans, et William Lonergan Hill, 65 ans, ont été inculpés
The U.S. Department of Justice (DoJ) on Wednesday announced the arrest of two co-founders of a cryptocurrency mixer called Samourai and seized the service for allegedly facilitating over $2 billion in illegal transactions and for laundering more than $100 million in criminal proceeds. To that end, Keonne Rodriguez, 35, and William Lonergan Hill, 65, have been charged
SecurityWeek.webp 2024-04-25 15:47:59 La startup de sécurité prédictive Bforeai augmente 15 millions de dollars
Predictive Security Startup BforeAI Raises $15 Million
(lien direct)
> La startup prédictive de l'intelligence d'attaque et de la protection des risques BForeaia a levé 15 millions de dollars dans une série A de financement dirigée par Syn Ventures.
>Predictive attack intelligence and risk protection startup BforeAI has raised $15 million in a Series A funding round led by SYN Ventures.
★★
globalsecuritymag.webp 2024-04-25 15:07:59 Cyber-menaces liées à l'équipe de recherche sur les menaces de la menace des conflits iraniens
Cyber Threats Linked to Iran-Israel Conflict ReliaQuest Threat Research Team
(lien direct)
Cyber Madenats liés aux conflits iran-israéliens Équipe de recherche sur les menaces de Reliaquest - rapports spéciaux
Cyber Threats Linked to Iran-Israel Conflict ReliaQuest Threat Research Team - Special Reports
Threat ★★★
globalsecuritymag.webp 2024-04-25 15:04:08 Citizens JMP nomme Illumio à sa prestigieuse liste de cyber 66
Citizens JMP Names Illumio to its Prestigious Cyber 66 List
(lien direct)
Les citoyens JMP nomme Illumio à sa prestigieuse liste de cyber 66 pour une deuxième année Le Cyber 66 Report Spotlights Illumio pour aider les organisations à consolider leurs piles de sécurité tout en renforçant leurs postures de sécurité - nouvelles commerciales
Citizens JMP Names Illumio to its Prestigious Cyber 66 List for a Second Year The Cyber 66 report spotlights Illumio for helping organizations consolidate their security stacks while strengthening their security postures - Business News
★★
Fortinet.webp 2024-04-25 15:00:00 Ransomware Roundup - Kagenohitobito et Donex
Ransomware Roundup - KageNoHitobito and DoNex
(lien direct)
Les Kagenohitobito et Donex sont des ransomwares récents qui sont financièrement motivés, exigeant le paiement des victimes à décrypter les dossiers.Apprendre encore plus.
The KageNoHitobito and DoNex are recent ransomware that are financially motivated, demanding payment from victims to decrypt files. Learn more.
Ransomware ★★
InfoSecurityMag.webp 2024-04-25 14:30:00 Les États-Unis éliminent le service de mélange de crypto-monnaie illégal Samourai Wallet
US Takes Down Illegal Cryptocurrency Mixing Service Samourai Wallet
(lien direct)
Les deux fondateurs de Samourai Wallet ont été accusés de blanchiment d'argent et d'infractions à transmission d'argent sans licence
The two founders of Samourai Wallet have been charged with money laundering and unlicensed money-transmitting offenses
★★
Checkpoint.webp 2024-04-25 14:20:04 Vérifier le point récompensé de l'innovateur de sécurité de l'AI de l'année à Gisec
Check Point Awarded AI Security Innovator of the Year at GISEC
(lien direct)
> En une année marquée par des cybermenaces en évolution rapide, le point de contrôle est ravi de recevoir le prix Edge Security Leadership pour l'innovateur de la sécurité de l'année AI!Le prix Edge Security Leadership met en lumière les visionnaires de l'industrie qui redéfinissent les normes de l'industrie, démontrant un leadership, une innovation et un dévouement exceptionnels dans le domaine de la cybersécurité.Le point de chèque a été reconnu pour ses principales innovations et réalisations, notamment: les opérations de sécurité collaborative avec l'IA: la plate-forme Infinity établit une nouvelle référence pour l'IA en cybersécurité, en offrant une prévention complète des menaces alimentées par l'IA en temps réel pour tous les vecteurs d'attaque aidant la sécuritéLes équipes font plus: Infinity Ai [& # 8230;]
>In a year marked by rapidly evolving cyber threats, Check Point is thrilled to receive the edge Security Leadership Award for AI Security Innovator of the Year! The edge Security Leadership Award shines a spotlight on industry visionaries who are redefining industry standards, demonstrating exceptional leadership, innovation, and dedication in the realm of cybersecurity. Check Point was recognized for its key innovations and achievements, including: Collaborative Security Operations with AI: The Infinity Platform sets a new benchmark for AI in cyber security, by offering comprehensive, real-time AI-powered threat prevention across all attack vectors Helping Security Teams do More: Infinity AI […]
Threat ★★
RedCanary.webp 2024-04-25 14:16:59 Gérez votre SOC comme un produit
Manage your SOC like a product
(lien direct)
Ce paysage de menace nécessite des opérations de sécurité remaniées qui correspondent à la nécessité d'une agilité commerciale sans compromettre le contrôle.
This threat landscape requires revamped security operations that align with the need for business agility without compromising control.
Threat ★★★
DarkReading.webp 2024-04-25 14:00:00 Solarwinds 2024: Où vont les cyber-divulgations d'ici?
SolarWinds 2024: Where Do Cyber Disclosures Go From Here?
(lien direct)
Obtenez des conseils mis à jour sur la façon, quand et où nous devons divulguer des incidents de cybersécurité dans le cadre de la règle de quatre jours de la seconde après Solarwinds, et rejoignez l'appel pour réorganiser la règle pour résoudre d'abord.
Get updated advice on how, when, and where we should disclose cybersecurity incidents under the SEC\'s four-day rule after SolarWinds, and join the call to revamp the rule to remediate first.
★★★
Blog.webp 2024-04-25 13:59:36 NDR dans le paysage moderne de la cybersécurité
NDR in the Modern Cybersecurity Landscape
(lien direct)
> Par uzair amir Le rôle de la détection et de la réponse du réseau (NDR) dans la cybersécurité.Apprenez comment les outils NDR permettent aux organisations de lutter contre les menaces évolutives efficacement. Ceci est un article de HackRead.com Lire le post original: NDR dans le paysage moderne de la cybersécurité
>By Uzair Amir The role of Network Detection and Response (NDR) in cybersecurity. Learn how NDR tools empower organizations to tackle evolving threats effectively. This is a post from HackRead.com Read the original post: NDR in the Modern Cybersecurity Landscape
Tool ★★
RecordedFuture.webp 2024-04-25 13:55:24 DHS a demandé à considérer potentiellement l'impact dévastateur \\ 'des hacks sur les systèmes d'eau ruraux
DHS asked to consider potentially \\'devastating\\' impact of hacks on rural water systems
(lien direct)
> Par uzair amir Le rôle de la détection et de la réponse du réseau (NDR) dans la cybersécurité.Apprenez comment les outils NDR permettent aux organisations de lutter contre les menaces évolutives efficacement. Ceci est un article de HackRead.com Lire le post original: NDR dans le paysage moderne de la cybersécurité
>By Uzair Amir The role of Network Detection and Response (NDR) in cybersecurity. Learn how NDR tools empower organizations to tackle evolving threats effectively. This is a post from HackRead.com Read the original post: NDR in the Modern Cybersecurity Landscape
★★
itsecurityguru.webp 2024-04-25 13:29:54 Le duo technologique féminin s'occupe de Dubaï pour lancer l'avenir du cyberadership
Female Tech Duo take Flight to Dubai to Launch the future of Cyber Leadership
(lien direct)
Deux formidables chefs de technologie féminine ont uni leurs forces pour lancer une nouvelle plate-forme innovante de développement et de mentorat pour la cyber communautaire & # 8211;Cyber ​​de premier plan.Danielle Phillips, fondatrice et directrice générale de Durham Based Inside Out, et la directrice de Cybernorth a collaboré avec Annabel Berry, fondatrice de The Lamplight, PDG expérimenté et présidente du conseil stratégique de Cybernorth, [& # 8230;] Le message Femme Tech Duo s'occupe de Dubaï pour lancer l'avenir du cyberadership .
Two formidable female tech leaders have joined forces to launch an innovative new leadership development and mentoring platform for the cyber community – Leading Cyber.  Danielle Phillips, Founder and Managing Director of Durham based Inside Out, and Director at CyberNorth has collaborated with Annabel Berry, Founder of The Lamplight, experienced CEO, and Chair of the Strategic Board at CyberNorth, […] The post Female Tech Duo take Flight to Dubai to Launch the future of Cyber Leadership first appeared on IT Security Guru.
★★
Blog.webp 2024-04-25 13:26:48 Google Patches Critical Chrome Vulnérabilité et Flaws supplémentaires
Google Patches Critical Chrome Vulnerability and Additional Flaws
(lien direct)
> Par waqas en utilisant Google Chrome?Mettez à jour votre navigateur vers la dernière version maintenant! Ceci est un article de HackRead.com Lire le post original: google patchsVulnérabilité critique chromée et défauts supplémentaires
>By Waqas Using Google Chrome? Update your browser to the latest version right now! This is a post from HackRead.com Read the original post: Google Patches Critical Chrome Vulnerability and Additional Flaws
Vulnerability ★★
InfoSecurityMag.webp 2024-04-25 13:00:00 La campagne d'espionnage parrainé par l'État exploite les vulnérabilités de Cisco
State-Sponsored Espionage Campaign Exploits Cisco Vulnerabilities
(lien direct)
Un avis de Cisco Talos a mis en évidence une campagne de cyber-espionnage sophistiquée ciblant les réseaux gouvernementaux à l'échelle mondiale
An advisory from Cisco Talos has highlighted a sophisticated cyber-espionage campaign targeting government networks globally
Vulnerability ★★
Dragos.webp 2024-04-25 13:00:00 Analyse des ransomwares industriels de Dragos: T1 2024
Dragos Industrial Ransomware Analysis: Q1 2024
(lien direct)
> Les informations fournies ici proviennent de chasseurs d'adversaires et d'analystes de la cyber-menace de l'intelligence et des analystes qui effectuent des recherches sur l'adversaire ... Le post Dragos Industrial Ransomware Analysis: T1 2024 = "https://www.dragos.com"> dragos .
>Information provided here is sourced from Dragos OT Cyber Threat Intelligence adversary hunters and analysts who conduct research on adversary... The post Dragos Industrial Ransomware Analysis: Q1 2024 first appeared on Dragos.
Ransomware Threat Industrial ★★★
Securonix.webp 2024-04-25 12:58:17 AI-Renforced: Le moteur alimentait la révolution des cyberops Securonix
AI-Reinforced: The Engine Powering the Securonix CyberOps Revolution
(lien direct)
La montée des attaques propulsées par l'IA présente un défi important.Les adversaires exercent l'apprentissage automatique pour automatiser les tâches, élaborer des leurres de phishing hyper-réalistes et développer des logiciels malveillants auto-copier.La sécurité traditionnelle, dépendante de l'analyse manuelle et de la détection basée sur la signature, est tout simplement dépassée.En savoir plus.
The rise of AI-powered attacks presents a significant challenge. Adversaries are wielding machine learning to automate tasks, craft hyper-realistic phishing lures, and develop self-propagating malware. Traditional security, reliant on manual analysis and signature-based detection, is simply outmatched. Read More.
Malware
mcafee.webp 2024-04-25 12:35:24 Comment protéger votre smartphone de l'échange de sim
How to Protect Your Smartphone from SIM Swapping
(lien direct)
> Vous vous considérez comme une personne responsable lorsqu'il s'agit de prendre soin de vos biens physiques.Vous n'avez jamais laissé votre portefeuille dans ...
> You consider yourself a responsible person when it comes to taking care of your physical possessions. You\'ve never left your wallet in...
SecurityWeek.webp 2024-04-25 12:25:23 Autodesk Drive a abusé des attaques de phishing
Autodesk Drive Abused in Phishing Attacks
(lien direct)
> Une nouvelle campagne de phishing abuse des comptes de messagerie compromis et cible les utilisateurs des entreprises avec des fichiers PDF hébergés sur le lecteur Autodesk.
>A new phishing campaign abuses compromised email accounts and targets corporate users with PDF files hosted on Autodesk Drive.
★★★
knowbe4.webp 2024-04-25 12:23:51 Un nouveau rapport constate que 27% des petites entreprises seraient mis hors travail par une cyberattaque
New Report Finds That 27% of Small Businesses Would Be Put Out of Business By A Cyber Attack
(lien direct)
★★★
ComputerWeekly.webp 2024-04-25 12:21:00 Les progrès réalisés sur la diversité des sexes dans le cyber
Progress being made on gender diversity in cyber
(lien direct)
The_Hackers_News.webp 2024-04-25 12:07:00 Google reporte à Google la dépréciation des cookies tiers au milieu de l'examen réglementaire du Royaume-Uni
Google Postpones Third-Party Cookie Deprecation Amid U.K. Regulatory Scrutiny
(lien direct)
Google a à nouveau & NBSP; a poussé ses plans & nbsp; pour déprécier les cookies de suivi tiers dans son navigateur Web Chrome alors qu'il travaille pour répondre aux problèmes de concurrence en suspens des régulateurs du Royaume-Uni au sujet de son initiative Sandbox de confidentialité. Le géant de la technologie a déclaré qu'il travaillait en étroite collaboration avec la Royaume-Uni et l'autorité des marchés (CMA) et espère conclure un accord d'ici la fin de l'année. En tant que membre de
Google has once again pushed its plans to deprecate third-party tracking cookies in its Chrome web browser as it works to address outstanding competition concerns from U.K. regulators over its Privacy Sandbox initiative. The tech giant said it\'s working closely with the U.K. Competition and Markets Authority (CMA) and hopes to achieve an agreement by the end of the year. As part of the
★★★
itsecurityguru.webp 2024-04-25 11:58:40 AI-driven cyber attacks to be the norm within a year, say security leaders (lien direct) Netacea, le spécialiste de la détection et de la réponse des bots, a annoncé aujourd'hui de nouvelles recherches sur la menace des cyberattaques axées sur l'IA.Il constate que la plupart des entreprises voient rapidement «l'IA offensive» devenir rapidement un outil standard pour les cybercriminels, avec 93% des chefs de sécurité s'attendant à faire face à des attaques quotidiennes basées sur l'IA.La recherche, la cybersécurité à l'ère de l'IA offensive, interrogé la sécurité [& # 8230;] Le message Cyber ​​Attacks dirigés par AI sont la norme dans un an, disons les leaders de la sécurité a>.
Netacea, the bot detection and response specialist, today announced new research into the threat of AI-driven cyberattacks. It finds that most businesses see “offensive AI” fast becoming a standard tool for cybercriminals, with 93% of security leaders expecting to face daily AI-driven attacks. The research, Cyber security in the age of offensive AI, surveyed security […] The post AI-driven cyber attacks to be the norm within a year, say security leaders first appeared on IT Security Guru.
Tool Threat ★★
SecurityWeek.webp 2024-04-25 11:53:41 Les vulnérabilités exposent les appareils électroménagers en brocade, passe au piratage
Vulnerabilities Expose Brocade SAN Appliances, Switches to Hacking
(lien direct)
> L'application de gestion de Brocade Sannav est affectée par plusieurs vulnérabilités, y compris un mot de passe racine accessible au public.
>The Brocade SANnav management application is affected by multiple vulnerabilities, including a publicly available root password.
Vulnerability ★★
globalsecuritymag.webp 2024-04-25 11:49:30 Nouvelle menace Intelligence: 8Base Ransomware Gang \\ 'Enseigner Pme une leçon \\' - tendance micro
New threat Intelligence: 8Base Ransomware gang \\'teaching SMBs a lesson\\' - Trend Micro
(lien direct)
Trend Micro publie de nouvelles recherches sur les menaces sur 8Base, un groupe de ransomwares actif qui cible les PME pour leur enseigner une leçon \\ '.L'Europe est la deuxième région attaquée la plus. - mise à jour malveillant
Trend Micro is releasing new threat research into 8Base, an active ransomware group that has been targeting SMBs to \'teach them a lesson\'. Europe is the second-most attacked region. - Malware Update
Ransomware Threat Prediction ★★
Blog.webp 2024-04-25 11:48:58 Logiciel de transfert de fichiers populaire Crushftp frappé par un exploit zero-day
Popular File Transfer Software CrushFTP Hit by Zero-Day Exploit
(lien direct)
> Par deeba ahmed Logiciel de transfert de fichiers populaire frappé par l'exploit zéro-jour: des millions potentiellement exposés - installez les correctifs dès maintenant! Ceci est un article de HackRead.com Lire la publication originale: Logiciel de transfert de fichiers populaire Crushftp frappé par l'exploit zéro-jour
>By Deeba Ahmed Popular File Transfer Software Hit by Zero-Day Exploit: Millions Potentially Exposed - Install Patches Right Now! This is a post from HackRead.com Read the original post: Popular File Transfer Software CrushFTP Hit by Zero-Day Exploit
Vulnerability Threat ★★
itsecurityguru.webp 2024-04-25 11:48:38 La coalition trouve plus de la moitié des réclamations de cyber-assurance proviennent de la boîte de réception par e-mail
Coalition Finds More Than Half of Cyber Insurance Claims Originate in the Email Inbox
(lien direct)
Coalition, le premier fournisseur d'assurance actif du monde conçu pour prévenir les risques numériques avant son frappe, a publié aujourd'hui son rapport de cyber-réclamations 2024, qui détaille les cyber-tendances émergentes et leur impact sur les assurés de la coalition tout au long de 2023. Le rapport a révélé quePlus de la moitié (56%) de toutes les réclamations 2023 étaient le résultat d'une fraude de transfert de fonds (FTF) [& # 8230;] le post Coalition trouve plus de la moitié des réclamations de cyber-assurance proviennent de la boîte de réception par e-mail .
Coalition, the world’s first Active Insurance provider designed to prevent digital risk before it strikes, today published its 2024 Cyber Claims Report, which details emerging cyber trends and their impact on Coalition policyholders throughout 2023. The report found that more than half (56%) of all 2023 claims were a result of funds transfer fraud (FTF) […] The post Coalition Finds More Than Half of Cyber Insurance Claims Originate in the Email Inbox first appeared on IT Security Guru.
★★★
The_Hackers_News.webp 2024-04-25 11:20:00 Les pirates parrainés par l'État exploitent deux vulnérabilités de Cisco zéro-jour pour l'espionnage
State-Sponsored Hackers Exploit Two Cisco Zero-Day Vulnerabilities for Espionage
(lien direct)
Une nouvelle campagne de logiciels malveillants a exploité deux défauts zéro jour dans le matériel de mise en réseau Cisco pour fournir des logiciels malveillants personnalisés et faciliter la collecte de données Covert sur des environnements cibles. Cisco Talos, qui a surnommé le & nbsp; Activity & nbsp; arcanedoor, attribuant & nbsp; il est le travail d'un acteur parrainé par l'État sophistiqué auparavant, il suit sous le nom UAT4356 (aka Storm-1849 par Microsoft). "
A new malware campaign leveraged two zero-day flaws in Cisco networking gear to deliver custom malware and facilitate covert data collection on target environments. Cisco Talos, which dubbed the activity ArcaneDoor, attributing it as the handiwork of a previously undocumented sophisticated state-sponsored actor it tracks under the name UAT4356 (aka Storm-1849 by Microsoft). "
Malware Vulnerability Threat ★★★
silicon.fr.webp 2024-04-25 11:07:27 GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon (lien direct) L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de commentaires sur les partenariats entre Microsoft et Mistral AI, ainsi qu'entre Amazon et Anthropic. ★★★
Chercheur.webp 2024-04-25 11:02:48 La montée de l'optimisation du modèle de langage grand
The Rise of Large-Language-Model Optimization
(lien direct)
Le Web est devenu si entrelacé de la vie quotidienne qu'il est facile d'oublier ce qu'est un accomplissement et un trésor extraordinaires.En quelques décennies, une grande partie des connaissances humaines ont été collectivement écrites et mises à la disposition de toute personne ayant une connexion Internet. Mais tout cela touche à sa fin.L'avènement de l'IA menace de détruire l'écosystème en ligne complexe qui permet aux écrivains, artistes et autres créateurs d'atteindre le public humain. Pour comprendre pourquoi, vous devez comprendre la publication.Sa tâche principale est de connecter les écrivains à un public.Les éditeurs travaillent comme gardiens, filtrant les candidats, puis amplifiant les élus.Dans l'espoir d'être sélectionné, les écrivains façonnent leur travail de diverses manières.Cet article pourrait être écrit très différemment dans une publication académique, par exemple, et la publier ici a impliqué de lancer un éditeur, de réviser plusieurs brouillons pour le style et la concentration, etc. ...
The web has become so interwoven with everyday life that it is easy to forget what an extraordinary accomplishment and treasure it is. In just a few decades, much of human knowledge has been collectively written up and made available to anyone with an internet connection. But all of this is coming to an end. The advent of AI threatens to destroy the complex online ecosystem that allows writers, artists, and other creators to reach human audiences. To understand why, you must understand publishing. Its core task is to connect writers to an audience. Publishers work as gatekeepers, filtering candidates and then amplifying the chosen ones. Hoping to be selected, writers shape their work in various ways. This article might be written very differently in an academic publication, for example, and publishing it here entailed pitching an editor, revising multiple drafts for style and focus, and so on...
InfoSecurityMag.webp 2024-04-25 11:00:00 DragonForce Ransomware Group utilise le constructeur divulgué de Lockbit \\
DragonForce Ransomware Group Uses LockBit\\'s Leaked Builder
(lien direct)
Cyber Threat Intelligence Provider Cyble a constaté que Dragonforce utilisait un binaire de ransomware basé sur le constructeur de Lockbit Black \\
Cyber threat intelligence provider Cyble found that DragonForce was using a ransomware binary based on LockBit Black\'s builder
Ransomware Threat ★★
Securonix.webp 2024-04-25 10:30:17 Analyse de Dev # Popper: Nouvelle campagne d'attaque ciblant les développeurs de logiciels probablement associés aux acteurs de la menace nord-coréenne
Analysis of DEV#POPPER: New Attack Campaign Targeting Software Developers Likely Associated With North Korean Threat Actors
(lien direct)
L'équipe de recherche sur les menaces de Securonix a suivi une campagne d'attaque en génie social en cours d'acteurs des menaces nord-coréennes qui ciblent les développeurs utilisant de fausses interviews pour livrer un rat basé sur Python.En savoir plus.
The Securonix Threat Research Team has been monitoring an ongoing social engineering attack campaign from North Korean threat actors who are targeting developers using fake interviews to deliver a Python-based RAT. Read more.
Threat ★★
globalsecuritymag.webp 2024-04-25 10:06:56 Proton dévoile de nouvelles fonctionnalités pour Proton Mail for Business (lien direct) Proton dévoile de nouvelles fonctionnalités pour Proton Mail for Business, alliant productivité et sécurité grâce au chiffrement de bout en bout • Les nouvelles fonctionnalités de Proton Mail for Business permettent aux utilisateurs de personnaliser leur expérience tout en augmentant leur productivité. • Proton Calendar permet désormais de voir en un clin d'œil la disponibilité de ses collègues lors de la planification de réunions, pour une gestion des meetings plus simple et transparente. • Cette nouvelle itération permet également de personnaliser son image de marque et son expérience Proton Mail, en permettant aux employés d'intégrer le logo de leur entreprise. • Depuis début 2024, Proton a déployé pas moins de 15 nouvelles fonctionnalités et applications spécialement conçues pour améliorer les performances et l'efficacité des entreprises. • Proton Mail aide des dizaines de milliers d'entreprises à assurer la sécurité des données de leurs clients et déploie rapidement de nouvelles fonctionnalités pour offrir une combinaison de productivité, de confidentialité et de sécurité inégalée. - Produits
InfoSecurityMag.webp 2024-04-25 10:05:00 11% des équipes de cybersécurité n'ont aucune femme
11% of Cybersecurity Teams Have Zero Women
(lien direct)
Une nouvelle étude ISC2 met en évidence le manque de diversité en cybersécurité avec seulement 4% des équipes ayant une majorité de femmes, tandis que 11% n'en ont pas du tout
A new ISC2 study highlights the lack of diversity in cybersecurity with only 4% of teams having a majority of women, while 11% have none at all
Studies
The_State_of_Security.webp 2024-04-25 10:03:58 Ransomware "pistolet indésirable": la nouvelle menace bon marché pour les petites entreprises
"Junk gun" ransomware: the cheap new threat to small businesses
(lien direct)
Que se passe-t-il?Une vague de ransomwares bon marché, brut et amateur a été repérée sur la toile sombre - et bien qu'elle ne fasse pas autant de gros titres que Lockbit, Rhysida et BlackSuit, il présente toujours une menace sérieuse pour les organisations.Qu'est-ce que le ransomware "pistolet indésirable" de \\?C'est un nom inventé par des chercheurs de Sophos pour des ransomwares non sophistiqués qui sont souvent vendus à moindre coût comme achat unique.Le ransomware "pistolet indésirable" fait appel à un criminel qui veut fonctionner de manière indépendante mais manque de compétences techniques.Peux-tu donner quelques exemples?Bien sûr.Le ransomware de Kryptina a été mis à disposition à la vente en décembre ...
What\'s going on? A wave of cheap, crude, amateurish ransomware has been spotted on the dark web - and although it may not make as many headlines as LockBit , Rhysida , and BlackSuit , it still presents a serious threat to organizations. What\'s "junk gun" ransomware? It\'s a name coined by Sophos researchers for unsophisticated ransomware that is often sold cheaply as a one-time purchase. "Junk gun" ransomware is appealing to a criminal who wants to operate independently but lacks technical skills. Can you give some examples? Sure. The Kryptina ransomware was made available for sale in December...
Ransomware Threat Technical ★★
silicon.fr.webp 2024-04-25 10:02:09 Clients de VMware : les raisons de la colère (lien direct) Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant à deux bouquets de services logiciels. Une stratégie qui entraine une vague de protestation massive chez les clients.
globalsecuritymag.webp 2024-04-25 10:01:43 Les experts de la cybersécurité se mettent en garde contre la dépendance excessive à l'IA pour la défense
Cybersecurity Experts Caution Against Over-Reliance on AI for Defense
(lien direct)
Les experts en cybersécurité se prêtent à la sur-délition sur l'IA pour la défense Alors que l'IA augmente considérablement les capacités de cybersécurité, les experts mettent l'accent sur le rôle indispensable de la surveillance humaine dans l'établissement de lignes de défense adéquates. - opinion
Cybersecurity Experts Caution Against Over-Reliance on AI for Defense While AI significantly boosts cybersecurity capabilities, experts emphasize the indispensable role of human oversight in establishing adequate lines of defense. - Opinion
CS.webp 2024-04-25 10:00:00 Les campagnes et les partis politiques sont dans la réticule des élections Meddlers
Campaigns and political parties are in the crosshairs of election meddlers
(lien direct)
> Les attaques contre les élections sont devenues plus multiformes au cours de la dernière décennie, mais les craintes d'une élection piratée - réelle ou perçue - restent l'une des plus grandes menaces.
>Attacks on elections have become more multifaceted over the past decade, but fears of a hacked election - real or perceived - remain one of the biggest threats.
globalsecuritymag.webp 2024-04-25 09:52:12 Le nouveau rapport du CIO montre que six entreprises sur 10 ont du mal à gérer le cyber-risque
New CIO report shows that six in 10 businesses struggle to manage cyber risk
(lien direct)
Le nouveau rapport du CIO montre que six entreprises sur 10 ont du mal à gérer cyber-risque Une entreprise sur 10 n'a pas un plan de réponse aux incidents - rapports spéciaux
New CIO report shows that six in 10 businesses struggle to manage cyber risk One in 10 businesses doesn\'t have an incident response plan - Special Reports
globalsecuritymag.webp 2024-04-25 09:28:24 commercetools renforce sa cybersécurité à travers des normes strictes et une sensibilisation accrue face aux menaces (lien direct) commercetools renforce sa cybersécurité à travers des normes strictes et une sensibilisation accrue face aux menaces Retour sur la politique de cybersécurité de commercetools - Points de Vue Threat
Last update at: 2024-04-25 19:09:13
See our sources.
My email:

To see everything: RSS Twitter