What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-04-24 15:06:00 Les principaux défauts de sécurité exposent des frappes de plus d'un milliard d'utilisateurs d'applications de clavier chinois
Major Security Flaws Expose Keystrokes of Over 1 Billion Chinese Keyboard App Users
(lien direct)
Les vulnérabilités de sécurité découvertes dans les applications de clavier Pinyin basées sur le cloud pourraient être exploitées & nbsp; pour révéler les utilisateurs \\ 'clés à des acteurs néfastes. Les résultats proviennent du Citizen Lab, qui a découvert les faiblesses dans huit des neuf applications de vendeurs comme Baidu, Honor, Iflytek, Oppo, Samsung, Tencent, Vivo et Xiaomi. & Nbsp; le seul vendeur dont l'application clavier & nbsp; n'a pas eu de nbsp;sécurité
Security vulnerabilities uncovered in cloud-based pinyin keyboard apps could be exploited to reveal users\' keystrokes to nefarious actors. The findings come from the Citizen Lab, which discovered weaknesses in eight of nine apps from vendors like Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo, and Xiaomi. The only vendor whose keyboard app did not have any security
Vulnerability ★★★★
The_Hackers_News.webp 2024-04-24 12:32:00 Mécanisme de mise à jour de l'antivirus ESCAN exploité pour répandre les délais et les mineurs
eScan Antivirus Update Mechanism Exploited to Spread Backdoors and Miners
(lien direct)
Une nouvelle campagne de logiciels malveillants a exploité le mécanisme de mise à jour du logiciel Antivirus ESCAN pour distribuer des déambulations et des mineurs de crypto-monnaie comme XMRIG grâce à une menace de longue date, le nom de code Guptiner ciblant les grands réseaux d'entreprise. La société de cybersécurité Avast a déclaré que l'activité est le travail d'un acteur de menace avec des liens possibles avec un groupe de piratage nord-coréen & nbsp; surnombé & nbsp;
A new malware campaign has been exploiting the updating mechanism of the eScan antivirus software to distribute backdoors and cryptocurrency miners like XMRig through a long-standing threat codenamed GuptiMiner targeting large corporate networks. Cybersecurity firm Avast said the activity is the work of a threat actor with possible connections to a North Korean hacking group dubbed 
Malware Threat
Chercheur.webp 2024-04-24 11:05:29 Dan Solove sur la réglementation de la confidentialité
Dan Solove on Privacy Regulation
(lien direct)
Le professeur de droit Dan Solove a un nouvel article sur la réglementation de la confidentialité.Dans son e-mail à moi, il écrit: & # 8220; Je réfléchis au consentement en matière de confidentialité depuis plus d'une décennie, et je pense que j'ai finalement fait une percée avec cet article. & # 8221;Son mini-abstraire: Dans cet article, je soutiens que la plupart du temps, le consentement en matière de confidentialité est fictif.Au lieu d'efforts futiles pour essayer de transformer le consentement de la vie privée de la fiction en fait, la meilleure approche consiste à se pencher sur les fictions.La loi ne peut pas empêcher le consentement de la vie privée d'être un conte de fées, mais la loi peut garantir que l'histoire se termine bien.Je soutiens que le consentement en matière de confidentialité devrait conférer moins de légitimité et de puissance et qu'il est soutenu par un ensemble de tâches sur les organisations qui traitent les données personnelles en fonction du consentement ...
Law professor Dan Solove has a new article on privacy regulation. In his email to me, he writes: “I\'ve been pondering privacy consent for more than a decade, and I think I finally made a breakthrough with this article.” His mini-abstract: In this Article I argue that most of the time, privacy consent is fictitious. Instead of futile efforts to try to turn privacy consent from fiction to fact, the better approach is to lean into the fictions. The law can’t stop privacy consent from being a fairy tale, but the law can ensure that the story ends well. I argue that privacy consent should confer less legitimacy and power and that it be backstopped by a set of duties on organizations that process personal data based on consent...
Blog.webp 2024-04-24 11:03:04 Applications de clavier populaires divulguent les données des utilisateurs: milliards potentiellement exposés
Popular Keyboard Apps Leak User Data: Billion Potentially Exposed
(lien direct)
> Par waqas Les applications de clavier populaires divulguent les données utilisateur!Citizen Lab rapporte que 8 Android Imes sur 9 exposent des touches.Changez le vôtre & # 038;protéger les mots de passe! Ceci est un article de HackRead.com Lire le post original: Les applications de clavier populaires divulguent les données des utilisateurs: milliards potentiellement exposés
>By Waqas Popular keyboard apps leak user data! Citizen Lab reports 8 out of 9 Android IMEs expose keystrokes. Change yours & protect passwords! This is a post from HackRead.com Read the original post: Popular Keyboard Apps Leak User Data: Billion Potentially Exposed
Mobile
InfoSecurityMag.webp 2024-04-24 11:00:00 Les leaders de la sécurité se sont préparés pour les attaques quotidiennes axées sur l'IA d'ici la fin de l'année
Security Leaders Braced for Daily AI-Driven Attacks by Year-End
(lien direct)
La recherche Netacea a révélé que 93% des dirigeants de la sécurité s'attendent à faire face à des attaques quotidiennes axées sur l'IA d'ici la fin de 2024, 65% prédisant que l'IA offensive sera la norme pour les cybercriminels
Netacea research found that 93% of security leaders expect to face daily AI-driven attacks by the end of 2024, with 65% predicting that offensive AI will be the norm for cybercriminals
SecurityWeek.webp 2024-04-24 10:22:19 Nouvelle analyse de craquage de mot de passe cible bcrypt
New Password Cracking Analysis Targets Bcrypt
(lien direct)
> Les systèmes Hive mènent une autre étude sur les mots de passe de fissuration via des attaques de force brute, mais il ne cible plus MD5.
>Hive Systems conducts another study on cracking passwords via brute-force attacks, but it\'s no longer targeting MD5.
Studies
The_Hackers_News.webp 2024-04-24 10:20:00 La campagne de logiciels malveillants de Coralraider exploite le cache CDN pour diffuser les voleurs d'informations
CoralRaider Malware Campaign Exploits CDN Cache to Spread Info-Stealers
(lien direct)
Une nouvelle campagne de logiciels malveillants en cours a & nbsp; a été observé & nbsp; distribution de trois voleurs différents, & nbsp; tels que & nbsp; cryptbot, & nbsp; Lummac2, & & nbsp; rhadamanthys & nbsp; hébergé les domaines de cache de livraison de contenu (CDN) depuis au moins février 2024. Cisco Talos a attribué l'activité avec une confiance modérée à un acteur de menace suivi comme & nbsp; Coralraider, un original d'origine vietnamienne suspectée
A new ongoing malware campaign has been observed distributing three different stealers, such as CryptBot, LummaC2, and Rhadamanthys hosted on Content Delivery Network (CDN) cache domains since at least February 2024. Cisco Talos has attributed the activity with moderate confidence to a threat actor tracked as CoralRaider, a suspected Vietnamese-origin
Malware Threat
SecureList.webp 2024-04-24 10:00:31 Évaluation du Y, et comment, de l'incident XZ utilise
Assessing the Y, and How, of the XZ Utils incident
(lien direct)
Dans cet article, nous analysons les aspects d'ingénierie sociale de l'incident de la porte dérobée XZ.À savoir faire pression sur le mainteneur XZ pour transmettre le projet à Jia Cheong Tan, puis exhorter les principaux mainteneurs en aval à commettre le code arrière dans leurs projets.
In this article we analyze social engineering aspects of the XZ backdoor incident. Namely pressuring the XZ maintainer to pass on the project to Jia Cheong Tan, and then urging major downstream maintainers to commit the backdoored code to their projects.
★★★
globalsecuritymag.webp 2024-04-24 09:54:28 EveryCloud IT Security est fier d'annoncer l'avancement de leur partenariat existant avec Transmit Security
EveryCloud IT Security is proud to announce the advancement of their existing partnership with Transmit Security
(lien direct)
Ce développement marque un pas en avant significatif alors que nous nous joignons à une initiative conjointe de mise sur le marché pour relever les défis dominants de la fraude et de la friction dans les transactions de consommation en ligne.En tant que leaders dans le domaine de l'identité, cette collaboration représente une avance importante dans leur engagement commun à améliorer les mesures de sécurité et à fournir des solutions exceptionnelles à leurs clients. La sécurité de transmission a été reconnue pour son engagement à révolutionner le (...) - nouvelles commerciales
This development marks a significant step forward as we join forces through a joint go-to-market initiative to tackle the prevailing challenges of fraud and friction in online consumer transactions. As leaders in the field of identity, this collaboration represents a significant stride forward in their shared commitment to enhancing security measures and delivering exceptional solutions to their clients. Transmit Security has been recognised for its commitment to revolutionising the (...) - Business News
★★
globalsecuritymag.webp 2024-04-24 09:19:08 Bitdefender lance Voyager Ventures pour propulser l'innovation
Bitdefender Launches Voyager Ventures to Propel Innovation
(lien direct)
L'initiative BitDefender stimule les entreprises en stade précoce avec un soutien financier et l'accès à la technologie et aux ressources BitDefender bitdefender annonce le lancement de Bitdefender Voyager Ventures (BVV), une nouvelle initiative d'investissement dédiée au financement et à la nourrissonLa prochaine génération de startups en cybersécurité, analyse des données, automatisation et intelligence artificielle (IA).BVV a un mandat mondial, en mettant l'accent sur l'Europe, et se concentrera sur les opportunités d'investissement dans la semence ou la série (...) - actualités du marché
Bitdefender Initiative Boosts Early-Stage Companies with Financial Support and Access to Bitdefender Technology and Resources Bitdefender announce the launch of Bitdefender Voyager Ventures (BVV), a new investment initiative dedicated to financing and nurturing the next generation of startups in cybersecurity, data analytics, automation, and artificial intelligence (AI). BVV has a global mandate, with an emphasis on Europe, and will focus on investment opportunities at the seed or Series (...) - Market News
★★
InfoSecurityMag.webp 2024-04-24 09:15:00 Le cinquième des Cisos admettent que le personnel a divulgué des données via Genai
Fifth of CISOs Admit Staff Leaked Data Via GenAI
(lien direct)
Une organisation britannique sur cinq a fait exposer des données d'entreprise via une IA générative, explique Riversafe
One in five UK organizations have had corporate data exposed via generative AI, says RiverSafe
Studies ★★★★
globalsecuritymag.webp 2024-04-24 08:43:16 Cybersécurité : des boîtes à outils aux services managés (lien direct) Le contexte géopolitique et les grands événements sportifs comme les JO ne font qu'accentuer le risque de cyberattaques visant aussi bien les entreprises que les services publics. À titre d'exemple, en moyenne 10 incidents cyber ont visé chaque mois[1] les collectivités territoriales de début 2022 à mi 2023 en France : compromissions de comptes de messagerie, intrusions, rançongiciels... Ces offensives déstabilisent les organisations, mettent les services en panne et les équipes sur les dents. Leur (...) - Points de Vue Tool ★★★
globalsecuritymag.webp 2024-04-24 08:33:34 De nouvelles recherches suggèrent que l'Afrique est utilisée comme terrain de test \\ '\\' pour la cyber-guerre nationale
New research suggests Africa is being used as a \\'testing ground\\' for nation state cyber warfare
(lien direct)
Global cybersecurity firm Performanta has revealed new insight into the role developing countries play in the ransomware ecosystem Performanta, the multinational cybersecurity firm specialising in helping companies move beyond security to achieve cyber safety, has uncoveredUne tendance dans la façon dont les pays en développement sont ciblés par les acteurs de l'État-nation. L'analyse de la firme \\ a exploré les origines et les caractéristiques de MEDUSA, un ransomware en tant que service de ciblage dans le monde.Le (...) - rapports spéciaux
Global cybersecurity firm Performanta has revealed new insight into the role developing countries play in the ransomware ecosystem Performanta, the multinational cybersecurity firm specialising in helping companies move beyond security to achieve cyber safety, has uncovered a trend in how developing countries are being targeted by nation state actors. The firm\'s analysis explored the origins and characteristics of Medusa, a ransomware-as-a-service targeting organisations globally. The (...) - Special Reports
Ransomware Prediction ★★★
InfoSecurityMag.webp 2024-04-24 08:30:00 Les pirates nord-coréens ciblent des dizaines de sociétés de défense
North Korean Hackers Target Dozens of Defense Companies
(lien direct)
Des pirates nord-coréens ont mené une campagne de cyber-espionnage d'un an contre des sociétés de défense sud-coréennes
North Korean hackers ran a year-long cyber-espionage campaign against South Korean defense companies
globalsecuritymag.webp 2024-04-24 08:29:43 SecureWorks mène avec une intégration avancée de la détection des menaces et du risque de vulnérabilité pour une résolution de menaces accélérée
Secureworks Leads with Advanced Integration of Threat Detection and Vulnerability Risk for Expedited Threat Resolution
(lien direct)
La toute nouvelle innovation décompose les silos pour la menace et la priorisation de la vulnérabilité, créant une expérience unifiée pour les équipes et les équipes SECOPS SecureWorks & Reg;Annoncez la capacité d'intégrer le contexte du risque de vulnérabilité à la détection des menaces pour empêcher les attaquants d'exploiter les vulnérabilités connues et d'accélérer les temps de réponse, améliorant la posture de sécurité d'une organisation.L'intégration entre Taegis ™ XDR et Taegis VDR permet aux clients et aux partenaires de voir les vulnérabilités connues dans le contexte de (...) - revues de produits
Newest innovation breaks down silos for threat and vulnerability prioritization creating a unified experience for IT and SecOps teams Secureworks® announce the ability to integrate vulnerability risk context with threat detection to prevent attackers from exploiting known vulnerabilities and expedite response times, improving an organization\'s security posture. The integration between Taegis™ XDR and Taegis VDR enables customers and partners to view known vulnerabilities in the context of (...) - Product Reviews
Vulnerability Threat ★★
IndustrialCyber.webp 2024-04-24 08:17:03 Mitre dévoile ATT & CK V15 avec des détections améliorées, un format analytique, des informations adversaires inter-domaines
MITRE unveils ATT&CK v15 with upgraded detections, analytic format, cross-domain adversary insights
(lien direct)
Organisation à but non lucratif Mitre a dévoilé ATT & # 38; CK V15, introduisant des détections améliorées, un nouveau format analytique et des informations sur l'adversaire de domaine croisé ....
Non-profit organization MITRE has unveiled ATT&CK v15, introducing improved detections, a new analytic format, and cross-domain adversary insights....
globalsecuritymag.webp 2024-04-24 08:17:02 Les cyberattaques conduites par l'AI sont la norme dans un an, disent les dirigeants de la sécurité
AI-driven cyber attacks to be the norm within a year, say security leaders
(lien direct)
La nouvelle recherche de Netacea révèle que 93% des chefs de sécurité s'attendent à faire face à des attaques quotidiennes axées sur l'IA d'ici la fin de cette année.Les attaques de ransomware et de phishing devraient être améliorées par l'IA offensive, mais les robots restent une menace sous-estimée.Tous les répondants bénéficient de l'IA dans leur pile de sécurité, mais l'adoption de la gestion des bots est à la traîne de netacea, le spécialiste de la détection et de la réponse de bots, a annoncé aujourd'hui de nouvelles recherches sur la menace des cyberattaques axées sur l'IA.Il trouve que (...) - rapports spéciaux
New research from Netacea reveals 93% of security leaders expect to face daily AI-driven attacks by the end of this year. Ransomware and phishing attacks are expected to be enhanced by offensive AI, but bots remain an underestimated threat. All respondents are benefiting from AI in their security stack, but adoption of bot management is lagging behind Netacea, the bot detection and response specialist, today announced new research into the threat of AI-driven cyberattacks. It finds that (...) - Special Reports
Ransomware Threat ★★★
globalsecuritymag.webp 2024-04-24 08:05:50 Nuageux avec une chance de ransomware: des outils cloud tiers vous mettent en danger, dit omniindex
Cloudy with a chance of ransomware: Third-party cloud tools are putting you at risk, says OmniIndex
(lien direct)
Il est temps de passer de notre dépendance à l'égard des outils tiers construits sur une infrastructure facilement exploitée Actuellement, une proportion écrasante d'entreprises placent leurs données sensibles entre les mains dans les mainsd'outils cloud tiers qui sont en proie à une multitude de vulnérabilités.Ceci est selon le PDG d'OmniIndex et l'expert en sécurité des données Simon Bain, qui soutient que les entreprises doivent adopter des technologies modernes ou des attaques à risque, car les attaquants de ransomware exploitent continuellement le cloud tiers (...) - opinion
It\'s time to move on from our reliance on third-party tools built on easily exploited infrastructure At present, an overwhelming proportion of businesses are placing their sensitive data in the hands of third-party cloud tools that are plagued by a multitude of vulnerabilities. This is according to OmniIndex CEO and data security expert Simon Bain, who argues that businesses must embrace modern technologies or risk attacks, as ransomware attackers continually exploit third-party cloud (...) - Opinion
Ransomware Tool Vulnerability Threat Cloud
Korben.webp 2024-04-24 07:58:12 Un distributeur de CPU au Japon – Un Core i7-8700 pour 3 dollars ! (lien direct) Au Japon, un distributeur de capsules propose des CPU Intel, dont un Core i7-8700 obtenu pour seulement 3 dollars. Malgré quelques défauts, le processeur reste fonctionnel et offre des performances honorables pour ce prix imbattable. ★★★
Incogni.webp 2024-04-24 07:56:48 Exercice de prudence: comment les meilleures applications de fitness au Royaume-Uni peuvent compromettre votre vie privée
Exercising caution: how top fitness apps in the UK can compromise your privacy
(lien direct)
[…]
globalsecuritymag.webp 2024-04-24 07:46:15 Portnox et BugCrowd pour lancer le programme privé de primes de bug pour fournir le meilleur contrôle d'accès unifié
Portnox and Bugcrowd to Launch Private Bug Bounty Program to Provide Best-In-Class Unified Access Control
(lien direct)
Portnox, un fournisseur leader de solutions de contrôle d'accès à la fiducie native du cloud, annoncera qu'il lancera bientôt un programme privé de prime avec BugCrowd, le leader de la sécurité crowdsourcée.Le programme de primes de Bug Portnox offrira une prime pour les pirates éthiques, également appelés «pirates de chapeau blanc», pour découvrir et signaler les vulnérabilités de sécurité des logiciels au sein des services de production de Portnox \\.BugCrowd gérera le processus de soumission et de récompense, qui est conçu pour assurer un rational (...) - nouvelles commerciales
Portnox, a leading provider of cloud-native, zero trust access control solutions, announce it will soon launch a private bug bounty program with Bugcrowd, the leader in crowdsourced security. The Portnox bug bounty program will offer a bounty for ethical hackers, also known as "white hat hackers," to uncover and report software security vulnerabilities within Portnox\'s production services. Bugcrowd will manage the submission and reward process, which is designed to ensure a streamlined (...) - Business News
Vulnerability
globalsecuritymag.webp 2024-04-24 07:41:39 AESG acquiert SGW basé au Royaume-Uni pour apporter une expertise internationale de conseil en sécurité de la sécurité du bâtiment au Moyen-Orient
AESG Acquires UK-Based SGW to Bring International Building Security Consulting Expertise to Middle East
(lien direct)
La société a lancé une nouvelle gamme de services de conseil en sécurité couvrant la gestion des risques de sécurité, la planification principale de la sécurité dans l'environnement bâti, l'évaluation et la conception de la sécurité physique, le conseil des systèmes de surveillance vidéo, la planification du terrorisme contre-terrorisme et plus AESG annonce son acquisition de SGW, un cabinet de conseil en sécurité avec des bureaux au Royaume-Uni, aux Émirats arabes unis, en Arabie saoudite et à Singapour.L'accord augmente le portefeuille de services multidisciplinaires pour l'industrie de la construction et (...) - nouvelles commerciales
The company has launched a new Security Consultancy service line covering security risk management, security master planning in the built environment, physical security assessment and design, video surveillance systems advisory, counter terrorism planning and more AESG announce its acquisition of SGW, a Safety and Security Consultancy with offices in the UK, UAE, Saudi Arabia, and Singapore. The deal augments AESG\'s portfolio of multidisciplinary services for the construction industry and (...) - Business News
Korben.webp 2024-04-24 07:00:00 Un piano virtuel en papier ? (lien direct) Grâce au projet open-source Paper Piano disponible sur GitHub, vous pouvez utiliser une feuille de papier et votre webcam pour jouer du piano. Le programme détecte la position de vos doigts et leurs ombres pour reproduire les notes. Bien que limité pour l'instant, ce concept innovant permet de s'initier au piano à moindre coût.
The_State_of_Security.webp 2024-04-24 02:35:13 Les dirigeants informatiques britanniques priorisent la cybersécurité: mais est-ce une bonne chose?
UK IT Leaders Are Prioritizing Cybersecurity: But Is This a Good Thing?
(lien direct)
Les leaders de la technologie prenant la cybersécurité au sérieux sont une épée à double tranchant.Bien qu'il soit sans aucun doute bon que les organisations se réveillent aux véritables menaces que les cyberattaques posent, il est déprimant qu'ils doivent siphonner tant de ressources pour se protéger plutôt que de les utiliser pour la croissance et l'innovation.Une récente enquête auprès des leaders de la technologie britannique, dirigée par les leaders informatiques britanniques et le Horizon CIO Network, a révélé que plus de la moitié des personnes interrogées ont déclaré que la cybersécurité était leur priorité absolue pour 2024. Encore une fois, c'est à la fois une bonne et une mauvaise chose.Le paysage cyber-menace est à peu près aussi dangereux que jamais ...
Tech leaders taking cybersecurity seriously is something of a double-edged sword. While it\'s undoubtedly good that organizations are waking up to the genuine threat cyberattacks pose, it\'s depressing that they must siphon off so many resources to protect themselves rather than using them for growth and innovation. A recent survey of UK technology leaders, run by UK IT Leaders and the Horizon CIO Network, revealed that over half of those surveyed said cybersecurity was their top priority for 2024. Again, this is both a good and bad thing. The cyber threat landscape is about as dangerous as ever...
Threat
The_State_of_Security.webp 2024-04-24 02:35:11 "Tout pour un et un pour tous": Le Cyber Solidarity Act renforce les défenses numériques
"All for One and One for All": The EU Cyber Solidarity Act Strengthens Digital Defenses
(lien direct)
Le roman intemporel d'Alexandre Dumas \\ "The Three Musketeers" a immortalisé l'idéal de solidarité inflexible, la devise durable "Tous pour un pour tous".Face à des menaces en constante évolution dans le domaine numérique, l'Union européenne fait écho à cet esprit avec sa loi historique de cyber-solidarité.Cette nouvelle législation reconnaît que la défense collective est la pierre angulaire de la cybersécurité & # 8211;Dans un monde où une cyberattaque sur une nation peut avoir des effets contre les frontières, une réponse unifiée n'est plus une option mais une nécessité.Les enjeux sont élevés.Cyberattaques sur les entreprises, gouvernement ...
Alexandre Dumas\'s timeless novel "The Three Musketeers" immortalized the ideal of unyielding solidarity, the enduring motto "All for one and one for all." In the face of ever-evolving threats in the digital realm, the European Union echoes this spirit with its landmark Cyber Solidarity Act . This new legislation recognizes that collective defense is the cornerstone of cybersecurity – in a world where a cyberattack on one nation can have ripple effects across borders, a unified response is no longer an option but a necessity. The stakes are high. Cyberattacks on businesses, government...
Legislation
Blog.webp 2024-04-24 00:09:33 Distribution de l'infostaler à base d'électron
Distribution of Infostealer Made With Electron
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a découvert une souche d'infosteller fabriquée avec un électron.Electron est un cadre qui permet de développer des applications à l'aide de JavaScript, HTML et CSS.Discord et Microsoft Vscode sont des exemples majeurs d'applications faites avec un électron.Les applications faites avec des électrons sont emballées et généralement distribuées au format d'installation du système d'installation scriptable Nullsoft (NSIS).L'acteur de menace de ce cas d'attaque a appliqué ce format d'installation au malware.[1] CAS # 1 Lorsque l'on exécute le malware, l'électron ...
AhnLab SEcurity intelligence Center (ASEC) has discovered an Infostealer strain made with Electron. Electron is a framework that allows one to develop apps using JavaScript, HTML, and CSS. Discord and Microsoft VSCode are major examples of applications made with Electron. Apps made with Electron are packaged and usually distributed in Nullsoft Scriptable Install System (NSIS) installer format. The threat actor in this attack case applied this installer format to the malware. [1] Case #1 When one runs the malware, the Electron...
Malware Threat
TrendMicro.webp 2024-04-24 00:00:00 Trend Micro a collaboré avec Interpol pour réprimer Grandoreiro Banking Trojan
Trend Micro Collaborated with Interpol in Cracking Down Grandoreiro Banking Trojan
(lien direct)
Dans cette entrée de blog, nous discutons des contributions de Trend Micro \\ à une opération coordonnée par interpol pour aider les organismes brésiliens et espagnols en matière d'analyse des logiciels malveillants de la banque de Grandoreiro.
In this blog entry, we discuss Trend Micro\'s contributions to an Interpol-coordinated operation to help Brazilian and Spanish law enforcement agencies analyze malware samples of the Grandoreiro banking trojan.
Malware Legislation Prediction
TechWorm.webp 2024-04-23 22:47:49 Les pirates de la Russie ont exploité Windows Flaw pour déployer & # 8216; GooseEgg & # 8217;Malware
Russia’s APT28 Hackers Exploited Windows Flaw To Deploy ‘GooseEgg’ Malware
(lien direct)
Microsoft a récemment révélé que le groupe de menaces russes & # 8220; APT28 & # 8243;utilisé un outil de piratage précédemment inconnu, «GooseEgg & # 8221;Pour exploiter la vulnérabilité Windows Print Spooler pour obtenir un accès élevé aux systèmes cibles et voler des informations d'identification et des informations. Selon l'équipe de renseignement des menaces de Redmond, APT28, également appelée Fancy Bear and Forest Blizzard (anciennement Strontium), utilise l'outil post-compromis depuis au moins juin 2020 et peut-être dès avril 2019Pour exploiter le CVE-2022-38028 (score CVSS: 7.8) Vulnérabilité dans Windows Print Spooler Service. Cet outil modifie un fichier de contraintes JavaScript et l'exécute avec des autorisations au niveau du système. Bien que la société ait abordé la vulnérabilité, CVE-2022-38028, rapportée par la U.S.Mate Security Agency (NSA) dans le cadre de Microsoft & # 8217; s octobre 2022 Patch Mardi Security Mises à jour, elle n'a fait aucune mention du défaut dans son avis . Microsoft a observé APT28 en utilisant GooseEgg dans le cadre des activités post-compromis contre diverses cibles, y compris les organisations gouvernementales, non gouvernementales, de l'éducation et des transports en Ukraine, en Europe occidentale et en Amérique du Nord. Bien que Gooseegg soit une application de lanceur simple, il peut engendrer d'autres applications sur la ligne de commande avec des autorisations élevées. Cela permet aux acteurs de menace de prendre en charge les activités malveillantes telles que l'exécution du code distant, l'installation d'une porte dérobée et le déplacement latéralement à travers des réseaux compromis. Les gouvernements américains et britanniques ont lié Forest Blizzard à l'unité 26165 de la Fédération de Russie \'s Military Intelligence Agency, la principale Direction du renseignement de l'état-major général des Forces armées de la Fédération de Russie (GRU). «Microsoft a observé qu'après avoir obtenu l'accès à un appareil cible, Forest Blizzard utilise GooseEgg pour élever les privilèges dans l'environnement.GooseEgg est généralement déployé avec un script de lot, que nous avons observé en utilisant le nom execute.bat et doit.bat .Ce script de lot écrit le fichier servtask.bat, qui contient des commandes pour enregistrer / compresser les ruches de registre.Le script de lot invoque l'exécutable de GooseEgg apparié et configure la persistance en tant que tâche planifiée conçue pour exécuter servtask.bat », lit le Advisory publié par Microsoft lundi. Les chercheurs de Microsoft ont noté qu'un fichier DLL malveillant intégré généralement, qui comprend l'expression « wayzgoose»; par exemple, wayzgoose23.dll , est une application de lanceur utilisée par la menaceLes acteurs doivent lancer d'autres charges utiles avec des autorisations au niveau du système et installer une porte dérobée, se déplacer latéralement dans le réseau de la victime et exécuter à distance le code sur les systèmes violés. Comme mentionné précédemment, la société a corrigé le défaut de sécurité des spouleurs imprimés en 2022. Il a également corrigé les vulnérabilités imprimées précédemment exploitées en 2021. «Les clients qui n'ont pas encore mis en œuvre ces correctifs sont invités à le faire dès que possible pour la sécurité de leur organisation», a déclaré Microsoft dans son avis. De plus, la société recommande également de dé Malware Tool Vulnerability Threat APT 28
DarkReading.webp 2024-04-23 20:52:51 Comptia soutient les efforts du ministère de la Défense pour renforcer les connaissances et les compétences du cyber
CompTIA Supports Department of Defense Efforts to Strengthen Cyber Knowledge and Skills
(lien direct)
Microsoft a récemment révélé que le groupe de menaces russes & # 8220; APT28 & # 8243;utilisé un outil de piratage précédemment inconnu, «GooseEgg & # 8221;Pour exploiter la vulnérabilité Windows Print Spooler pour obtenir un accès élevé aux systèmes cibles et voler des informations d'identification et des informations. Selon l'équipe de renseignement des menaces de Redmond, APT28, également appelée Fancy Bear and Forest Blizzard (anciennement Strontium), utilise l'outil post-compromis depuis au moins juin 2020 et peut-être dès avril 2019Pour exploiter le CVE-2022-38028 (score CVSS: 7.8) Vulnérabilité dans Windows Print Spooler Service. Cet outil modifie un fichier de contraintes JavaScript et l'exécute avec des autorisations au niveau du système. Bien que la société ait abordé la vulnérabilité, CVE-2022-38028, rapportée par la U.S.Mate Security Agency (NSA) dans le cadre de Microsoft & # 8217; s octobre 2022 Patch Mardi Security Mises à jour, elle n'a fait aucune mention du défaut dans son avis . Microsoft a observé APT28 en utilisant GooseEgg dans le cadre des activités post-compromis contre diverses cibles, y compris les organisations gouvernementales, non gouvernementales, de l'éducation et des transports en Ukraine, en Europe occidentale et en Amérique du Nord. Bien que Gooseegg soit une application de lanceur simple, il peut engendrer d'autres applications sur la ligne de commande avec des autorisations élevées. Cela permet aux acteurs de menace de prendre en charge les activités malveillantes telles que l'exécution du code distant, l'installation d'une porte dérobée et le déplacement latéralement à travers des réseaux compromis. Les gouvernements américains et britanniques ont lié Forest Blizzard à l'unité 26165 de la Fédération de Russie \'s Military Intelligence Agency, la principale Direction du renseignement de l'état-major général des Forces armées de la Fédération de Russie (GRU). «Microsoft a observé qu'après avoir obtenu l'accès à un appareil cible, Forest Blizzard utilise GooseEgg pour élever les privilèges dans l'environnement.GooseEgg est généralement déployé avec un script de lot, que nous avons observé en utilisant le nom execute.bat et doit.bat .Ce script de lot écrit le fichier servtask.bat, qui contient des commandes pour enregistrer / compresser les ruches de registre.Le script de lot invoque l'exécutable de GooseEgg apparié et configure la persistance en tant que tâche planifiée conçue pour exécuter servtask.bat », lit le Advisory publié par Microsoft lundi. Les chercheurs de Microsoft ont noté qu'un fichier DLL malveillant intégré généralement, qui comprend l'expression « wayzgoose»; par exemple, wayzgoose23.dll , est une application de lanceur utilisée par la menaceLes acteurs doivent lancer d'autres charges utiles avec des autorisations au niveau du système et installer une porte dérobée, se déplacer latéralement dans le réseau de la victime et exécuter à distance le code sur les systèmes violés. Comme mentionné précédemment, la société a corrigé le défaut de sécurité des spouleurs imprimés en 2022. Il a également corrigé les vulnérabilités imprimées précédemment exploitées en 2021. «Les clients qui n'ont pas encore mis en œuvre ces correctifs sont invités à le faire dès que possible pour la sécurité de leur organisation», a déclaré Microsoft dans son avis. De plus, la société recommande également de dé
SlashNext.webp 2024-04-23 20:48:41 De César au cyberespace: la menace croissante des escroqueries de phishing obscurcies
From Caesar to Cyberspace: The Growing Menace of Obfuscated Phishing Scams
(lien direct)
> Dans le monde de la cybersécurité, il semble souvent que nous revisitions des problèmes familiers, mais avec une tournure moderne.L'essence du problème n'est pas sur l'émergence de types de cyberattaques entièrement nouveaux de cyberattaques, mais plutôt comment les attaquants réinventent ingénieusement de vieilles tactiques.Un excellent exemple de ceci est l'obscurcissement - une méthode profondément enracinée dans les annales de [& # 8230;] Le post de Caesar au cyberespace: la menace croissante deLes escroqueries de phishing obscurcis sont apparues pour la première fois sur slashnext .
>In the world of cybersecurity, it often feels like we’re revisiting familiar problems, albeit with a modern twist. The essence of the issue isn’t about the emergence of entirely new types of cyberattacks but rather how attackers ingeniously reinvent old tactics. A prime example of this is obfuscation-a method deeply rooted in the annals of […] The post From Caesar to Cyberspace: The Growing Menace of Obfuscated Phishing Scams first appeared on SlashNext.
DarkReading.webp 2024-04-23 20:47:27 5 vérités dures sur l'état de la sécurité du cloud 2024
5 Hard Truths About the State of Cloud Security 2024
(lien direct)
Dark Reading parle de la sécurité du cloud avec John Kindervag, le parrain de Zero Trust.
Dark Reading talks cloud security with John Kindervag, the godfather of zero trust.
Cloud
Korben.webp 2024-04-23 20:46:41 L\'IA générative au service de l\'édition de gènes (lien direct) Les chercheurs explorent le potentiel de l'IA générative pour optimiser l'édition de gènes CRISPR. En prédisant les modifications génétiques les plus efficaces et sûres, cette technologie pourrait révolutionner les thérapies géniques et la recherche biomédicale. Des défis éthiques et réglementaires devront cependant être relevés.
DarkReading.webp 2024-04-23 20:40:36 Siemens travaillant sur Corre
Siemens Working on Fix for Device Affected by Palo Alto Firewall Bug
(lien direct)
Des attaques croissantes ciblant la faille ont incité la CISA à l'inclure dans le catalogue connu des vulnérabilités exploitées plus tôt ce mois-ci.
Growing attacks targeting the flaw prompted CISA to include it in the known exploited vulnerabilities catalog earlier this month.
Vulnerability
RecordedFuture.webp 2024-04-23 20:25:18 Les campagnes d'espionnage chinois et russe ciblant de plus en plus les appareils Edge
Chinese, Russian espionage campaigns increasingly targeting edge devices
(lien direct)
Des attaques croissantes ciblant la faille ont incité la CISA à l'inclure dans le catalogue connu des vulnérabilités exploitées plus tôt ce mois-ci.
Growing attacks targeting the flaw prompted CISA to include it in the known exploited vulnerabilities catalog earlier this month.
CS.webp 2024-04-23 20:19:15 Des ressortissants iraniens accusés de piratage des entreprises américaines, du trésor et des départements de l'État
Iranian nationals charged with hacking U.S. companies, Treasury and State departments
(lien direct)
> Des récompenses de 10 millions de dollars offertes à des informations concernant l'accusé, qui seraient liés à une paire de sociétés de front IRGC.
>$10 million rewards offered for information regarding the accused, who are allegedly connected to a pair of IRGC front companies.
Fortinet.webp 2024-04-23 19:38:00 Résultats clés du rapport de sécurité du cloud 2024
Key Findings from the 2024 Cloud Security Report
(lien direct)
Découvrez comment les organisations utilisent le cloud, leurs défis de sécurité du cloud et d'autres informations du rapport de sécurité du cloud 2024
Learn how organizations are using the cloud, their cloud-security challenges, and other insights from the 2024 Cloud Security Report
Cloud
DarkReading.webp 2024-04-23 19:33:37 Les pirates créent des liens de phishing légitime avec Ghost Github, GitLab Commentaires
Hackers Create Legit Phishing Links With Ghost GitHub, GitLab Comments
(lien direct)
Une fonctionnalité totalement inoffensive dans les CDN Git populaires permet à quiconque de cacher des logiciels malveillants derrière les marques, sans que ces marques ne soient plus sages.
An utterly innocuous feature in popular Git CDNs allows anyone to conceal malware behind brand names, without those brands being any the wiser.
Malware
The_Hackers_News.webp 2024-04-23 19:30:00 Faisceau d'application Apache Cordova ciblé dans l'attaque de confusion de dépendance
Apache Cordova App Harness Targeted in Dependency Confusion Attack
(lien direct)
Les chercheurs ont identifié une vulnérabilité de confusion de dépendance ayant un impact sur un projet d'Apache archivé appelé harnais d'applications Cordova. Attaques de confusion de dépendance & nbsp; se déroulent & nbsp; en raison du fait que les gestionnaires de package de package consultent les référentiels publics avant les registres privés, permettant ainsi à un acteur de menace de publier un package malveillant avec le même nom à un référentiel de packages public. Ce&
Researchers have identified a dependency confusion vulnerability impacting an archived Apache project called Cordova App Harness. Dependency confusion attacks take place owing to the fact that package managers check the public repositories before private registries, thus allowing a threat actor to publish a malicious package with the same name to a public package repository. This&
Vulnerability Threat
RecordedFuture.webp 2024-04-23 19:25:27 Les États-Unis accusent quatre Iraniens de cibler les entrepreneurs de la défense
US accuses four Iranians of targeting defense contractors
(lien direct)
Les chercheurs ont identifié une vulnérabilité de confusion de dépendance ayant un impact sur un projet d'Apache archivé appelé harnais d'applications Cordova. Attaques de confusion de dépendance & nbsp; se déroulent & nbsp; en raison du fait que les gestionnaires de package de package consultent les référentiels publics avant les registres privés, permettant ainsi à un acteur de menace de publier un package malveillant avec le même nom à un référentiel de packages public. Ce&
Researchers have identified a dependency confusion vulnerability impacting an archived Apache project called Cordova App Harness. Dependency confusion attacks take place owing to the fact that package managers check the public repositories before private registries, thus allowing a threat actor to publish a malicious package with the same name to a public package repository. This&
RecordedFuture.webp 2024-04-23 19:03:34 Groupes nord-coréens familiers cités dans les cyberattaques contre les entreprises de défense sud-coréennes
Familiar North Korean groups cited in cyberattacks against South Korean defense firms
(lien direct)
Les chercheurs ont identifié une vulnérabilité de confusion de dépendance ayant un impact sur un projet d'Apache archivé appelé harnais d'applications Cordova. Attaques de confusion de dépendance & nbsp; se déroulent & nbsp; en raison du fait que les gestionnaires de package de package consultent les référentiels publics avant les registres privés, permettant ainsi à un acteur de menace de publier un package malveillant avec le même nom à un référentiel de packages public. Ce&
Researchers have identified a dependency confusion vulnerability impacting an archived Apache project called Cordova App Harness. Dependency confusion attacks take place owing to the fact that package managers check the public repositories before private registries, thus allowing a threat actor to publish a malicious package with the same name to a public package repository. This&
SecurityWeek.webp 2024-04-23 18:58:55 10 millions de dollars Bounty sur les pirates iraniens pour les cyberattaques contre les entrepreneurs de la défense américains, les entrepreneurs de la défense
$10 Million Bounty on Iranian Hackers for Cyber Attacks on US Gov, Defense Contractors
(lien direct)
> Quatre Iraniens sont accusés d'avoir piraté des systèmes critiques dans les départements du Trésor et de l'État et des dizaines de sociétés américaines privées.
>Four Iranians are accused of hacking into critical systems at the Departments of Treasury and State and dozens of private US companies.
DarkReading.webp 2024-04-23 18:44:00 De retour depuis le bord: UnitedHealth propose une mise à jour après la post-attaque qui donne à réfléchir
Back from the Brink: UnitedHealth Offers Sobering Post-Attack Update
(lien direct)
La société rapporte que la plupart des systèmes fonctionnent à nouveau, mais cette analyse des données affectées prendra des mois.
The company reports most systems are functioning again but that analysis of the data affected will take months to complete.
Netskope.webp 2024-04-23 18:32:40 Statistiques de laboratoire de menace de netskope pour mars 2024
Netskope Threat Labs Stats for March 2024
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme NetSkope.Cet article vise à fournir une intelligence stratégique et exploitable sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Le résumé OneDrive et SharePoint étaient en haut de la liste des principales applications cloud utilisées pour les téléchargements de logiciels malveillants.Les attaquants continuent [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we track on the Netskope platform. This post aims to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary OneDrive and SharePoint were on the top of the list of top cloud apps used for malware downloads. Attackers continue […]
Malware Threat Cloud
CS.webp 2024-04-23 18:21:33 L'opération démocrate derrière Biden Ai Robocall dit que le procès a gagné \\ 't \\' se faire n'importe où \\ '
Democratic operative behind Biden AI robocall says lawsuit won\\'t \\'get anywhere\\'
(lien direct)
> Steve Kramer dit à Cyberscoop qu'il n'a pas vu le procès intenté contre lui contre le robocall primaire du New Hampshire, mais il n'a pas réussi.
>Steve Kramer tells CyberScoop he hasn\'t seen the lawsuit filed against him over the New Hampshire primary robocall, but it won\'t be successful.
IndustrialCyber.webp 2024-04-23 18:02:10 Le conseil d'atténuation des risques acquiert un tiricon, stimulant les offres de cybersécurité et d'assurance de mission
Risk Mitigation Consulting acquires Securicon, boosting cybersecurity and mission assurance offerings
(lien direct)
> Consulting d'atténuation des risques (RMC), un fournisseur de gestion des risques et de solutions de cybersécurité industrielle pour les infrastructures critiques et critique ...
>Risk Mitigation Consulting (RMC), a provider of risk management and industrial cybersecurity solutions for critical infrastructure and critical...
Industrial
CS.webp 2024-04-23 17:54:29 Les données sur les soins de santé volés pourraient contenir des informations sur \\ 'une partie substantielle \\' des Américains
Stolen Change Healthcare data could contain information on \\'a substantial portion\\' of Americans
(lien direct)
> Les révélations de la filiale UnitedHealth Group interviennent alors que la société reconnaît le paiement d'une rançon dans l'affaire.
>The revelations from the UnitedHealth Group subsidiary come as the company acknowledges paying a ransom in the case.
Medical
RecordedFuture.webp 2024-04-23 17:40:11 Les règles de surveillance commerciale de la FTC pourraient arriver en quelques mois, disent des sources
FTC commercial surveillance rules could arrive within months, sources say
(lien direct)
> Les révélations de la filiale UnitedHealth Group interviennent alors que la société reconnaît le paiement d'une rançon dans l'affaire.
>The revelations from the UnitedHealth Group subsidiary come as the company acknowledges paying a ransom in the case.
Commercial
Blog.webp 2024-04-23 17:35:53 Tests de pénétration de Tomcat
Tomcat Penetration Testing
(lien direct)
> Apache Tomcat, développé par l'Apache Software Foundation, est un serveur Web et un conteneur servlet largement utilisés.À l'origine, il servait de plate-forme de démonstration pour
>Apache Tomcat, developed by the Apache Software Foundation, is a widely used web server and servlet container. Originally, it served as a demonstration platform for
SecurityWeek.webp 2024-04-23 17:28:32 L'Espagne rouvre une enquête sur un cas de logiciel spydrome de Pegasus après une demande française de travailler ensemble
Spain Reopens a Probe Into a Pegasus Spyware Case After a French Request to Work Together
(lien direct)
> Le juge de la Cour nationale d'Espagne a déclaré qu'il y avait des raisons de croire que les nouvelles informations fournies par la France peuvent «permettre aux enquêtes d'avancer».
>The judge with Spain\'s National Court said there is reason to believe that the new information provided by France can “allow the investigations to advance.”
bleepingcomputer.webp 2024-04-23 17:27:54 Les attaques de Coralraider utilisent le cache CDN pour pousser les logiciels malveillants du voleur d'informations
CoralRaider attacks use CDN cache to push info-stealer malware
(lien direct)
Un acteur de menace utilise un cache de réseau de livraison de contenu pour stocker des logiciels malveillants de vol d'information dans une campagne en cours de ciblage des systèmes américains, au Royaume-Uni, en Allemagne et au Japon.[...]
A threat actor has been using a content delivery network cache to store information-stealing malware in an ongoing campaign targeting systems U.S., the U.K., Germany, and Japan. [...]
Malware Threat
Last update at: 2024-04-24 11:08:02
See our sources.
My email:

To see everything: RSS Twitter