What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-04-18 23:30:00 Catalogue de formation 2024 d\'HS2 (lien direct) Créée en juin 2018 par Hervé Schauer, HS2 est une société de formation inter-entreprises dédiée à la cybersécurité (technique, organisationnelle, vie privée, continuité d'activité) respectant les critères de qualité chers à Hervé Schauer et reposant sur : - Des contenus de haut niveau, Des instructeurs experts qui partagent leurs retours opérationnels, Des formations certifiantes ou préparant à des certifications (ISC²,LSTI,CISA...). HS2 a obtenu la certification Qualiopi en décembre 2020. Les (...) - FORMATIONS HS2 /
RecordedFuture.webp 2024-04-18 21:03:20 La frontière géante des télécommunications arrête certains systèmes après la cyberattaque
Telecom giant Frontier shuts down some systems after cyberattack
(lien direct)
Créée en juin 2018 par Hervé Schauer, HS2 est une société de formation inter-entreprises dédiée à la cybersécurité (technique, organisationnelle, vie privée, continuité d'activité) respectant les critères de qualité chers à Hervé Schauer et reposant sur : - Des contenus de haut niveau, Des instructeurs experts qui partagent leurs retours opérationnels, Des formations certifiantes ou préparant à des certifications (ISC²,LSTI,CISA...). HS2 a obtenu la certification Qualiopi en décembre 2020. Les (...) - FORMATIONS HS2 /
DarkReading.webp 2024-04-18 20:39:12 Cisco met en garde contre une augmentation massive des attaques transformatrices par les mots de passe contre les VPN
Cisco Warns of Massive Surge in Password-Spraying Attacks on VPNs
(lien direct)
Les attaquants visent sans discrimination les VPN de Cisco et plusieurs autres fournisseurs dans ce qui peut être un effort de reconnaissance, dit le vendeur.
Attackers are indiscriminately targeting VPNs from Cisco and several other vendors in what may be a reconnaissance effort, the vendor says.
RiskIQ.webp 2024-04-18 20:37:30 Threat Group FIN7 Targets the U.S. Automotive Industry (lien direct) #### Géolocations ciblées - États-Unis ## Instantané À la fin de 2023, les analystes de BlackBerry ont détecté une campagne de phisces de lance lancée par FIN7, suivie par Microsoft sous le nom de Sangria Tempest, ciblant un constructeur automobile basé aux États-Unis. ## Description Les attaquants se sont concentrés sur les employés du service informatique possédant des privilèges administratifs élevés, les attirant avec une offre d'un outil de numérisation IP gratuit, qui a dissimulé la porte dérobée Anunak.Cet incident démontre un changement dans les efforts de Fin7 \\, du ciblage généralisé au ciblage plus précis de secteurs de grande valeur tels que le transport et la défense. En cliquant sur des URL intégrées, les victimes ont été dirigées vers des sites Web malveillants, faisant partie d'un schéma de typosquat, qui a facilité le téléchargement et l'exécution de la porte dérobée Anunak sur leurs systèmes.Le déploiement de la vie des binaires terrestres, des scripts et des bibliothèques (lolbas) a masqué l'activité malveillante, en aidant à l'attaquants \\ 'de pied initial.En outre, le flux d'exécution des logiciels malveillants a impliqué des processus complexes en plusieurs étapes, y compris le décryptage et l'exécution des charges utiles, telles que Anunak, et l'établissement de la persistance via OpenSSH. Au cours de la phase de livraison de cette campagne, le site Web de faux leurre, «Advanced-ip-scanner \ [. \] Com», redirigé vers «Myipscanner \ [. \] Com».Les analystes de BlackBerry ont trouvé plusieurs domaines enregistrés dans les minutes suivant l'original sur le même fournisseur, illustrant que cette campagne n'est probablement pas limitée à cette attaque, mais fait plutôt partie d'une campagne plus large de FIN7. ## Les références [https://blogs.blackberry.com/en/2024/04/fin7-targets-the-united-states-automotive-industrycibles-states unités-automotive-industrie)
#### Targeted Geolocations - United States ## Snapshot In late 2023, BlackBerry analysts detected a spear-phishing campaign launched by FIN7, tracked by Microsoft as Sangria Tempest, targeting a US-based automotive manufacturer. ## Description The attackers concentrated on employees within the IT department possessing elevated administrative privileges, luring them with an offer of a free IP scanning tool, which concealed the Anunak backdoor. This incident is demonstrative of a shift in FIN7\'s efforts from widespread targeting to more precise targeting of high-value sectors such as transportation and defense. Upon clicking on embedded URLs, victims were directed to malicious websites, part of a typosquatting scheme, which facilitated the download and execution of the Anunak backdoor onto their systems. The deployment of living off the land binaries, scripts, and libraries (lolbas) masked the malicious activity, aiding in the attackers\' initial foothold. Furthermore, the malware execution flow involved intricate multi-stage processes, including the decryption and execution of payloads, such as Anunak, and the establishment of persistence through OpenSSH. During the delivery phase of this campaign, the fake lure website, “advanced-ip-sccanner\[.\]com,” redirected to “myipscanner\[.\]com.” Blackberry analysts found multiple domains registered within minutes of the original on the same provider, illustrating that this campaign is likely not limited to this attack, but is instead part of a wider campaign by FIN7. ## References [https://blogs.blackberry.com/en/2024/04/fin7-targets-the-united-states-automotive-industry](https://blogs.blackberry.com/en/2024/04/fin7-targets-the-united-states-automotive-industry)
Malware Tool Threat
DarkReading.webp 2024-04-18 20:32:04 Auburn \\'s McCrary Institute et Oak Ridge National Laboratory à s'associer au centre de cybersécurité régional
Auburn\\'s McCrary Institute and Oak Ridge National Laboratory to Partner on Regional Cybersecurity Center
(lien direct)
#### Géolocations ciblées - États-Unis ## Instantané À la fin de 2023, les analystes de BlackBerry ont détecté une campagne de phisces de lance lancée par FIN7, suivie par Microsoft sous le nom de Sangria Tempest, ciblant un constructeur automobile basé aux États-Unis. ## Description Les attaquants se sont concentrés sur les employés du service informatique possédant des privilèges administratifs élevés, les attirant avec une offre d'un outil de numérisation IP gratuit, qui a dissimulé la porte dérobée Anunak.Cet incident démontre un changement dans les efforts de Fin7 \\, du ciblage généralisé au ciblage plus précis de secteurs de grande valeur tels que le transport et la défense. En cliquant sur des URL intégrées, les victimes ont été dirigées vers des sites Web malveillants, faisant partie d'un schéma de typosquat, qui a facilité le téléchargement et l'exécution de la porte dérobée Anunak sur leurs systèmes.Le déploiement de la vie des binaires terrestres, des scripts et des bibliothèques (lolbas) a masqué l'activité malveillante, en aidant à l'attaquants \\ 'de pied initial.En outre, le flux d'exécution des logiciels malveillants a impliqué des processus complexes en plusieurs étapes, y compris le décryptage et l'exécution des charges utiles, telles que Anunak, et l'établissement de la persistance via OpenSSH. Au cours de la phase de livraison de cette campagne, le site Web de faux leurre, «Advanced-ip-scanner \ [. \] Com», redirigé vers «Myipscanner \ [. \] Com».Les analystes de BlackBerry ont trouvé plusieurs domaines enregistrés dans les minutes suivant l'original sur le même fournisseur, illustrant que cette campagne n'est probablement pas limitée à cette attaque, mais fait plutôt partie d'une campagne plus large de FIN7. ## Les références [https://blogs.blackberry.com/en/2024/04/fin7-targets-the-united-states-automotive-industrycibles-states unités-automotive-industrie)
#### Targeted Geolocations - United States ## Snapshot In late 2023, BlackBerry analysts detected a spear-phishing campaign launched by FIN7, tracked by Microsoft as Sangria Tempest, targeting a US-based automotive manufacturer. ## Description The attackers concentrated on employees within the IT department possessing elevated administrative privileges, luring them with an offer of a free IP scanning tool, which concealed the Anunak backdoor. This incident is demonstrative of a shift in FIN7\'s efforts from widespread targeting to more precise targeting of high-value sectors such as transportation and defense. Upon clicking on embedded URLs, victims were directed to malicious websites, part of a typosquatting scheme, which facilitated the download and execution of the Anunak backdoor onto their systems. The deployment of living off the land binaries, scripts, and libraries (lolbas) masked the malicious activity, aiding in the attackers\' initial foothold. Furthermore, the malware execution flow involved intricate multi-stage processes, including the decryption and execution of payloads, such as Anunak, and the establishment of persistence through OpenSSH. During the delivery phase of this campaign, the fake lure website, “advanced-ip-sccanner\[.\]com,” redirected to “myipscanner\[.\]com.” Blackberry analysts found multiple domains registered within minutes of the original on the same provider, illustrating that this campaign is likely not limited to this attack, but is instead part of a wider campaign by FIN7. ## References [https://blogs.blackberry.com/en/2024/04/fin7-targets-the-united-states-automotive-industry](https://blogs.blackberry.com/en/2024/04/fin7-targets-the-united-states-automotive-industry)
DarkReading.webp 2024-04-18 20:25:50 Les contrôleurs de réseau ICS ouverts à l'exploit à distance, aucun correctif disponible
ICS Network Controllers Open to Remote Exploit, No Patches Available
(lien direct)
CISA advisory warns of critical ICS device flaws, but a lack of available fixes leaves network administrators on defense to prevent exploits.
CISA advisory warns of critical ICS device flaws, but a lack of available fixes leaves network administrators on defense to prevent exploits.
Threat Industrial
DarkReading.webp 2024-04-18 20:23:46 GPT-4 peut exploiter la plupart des vulnes simplement en lisant les avis de menace
GPT-4 Can Exploit Most Vulns Just by Reading Threat Advisories
(lien direct)
La technologie d'IA existante peut permettre aux pirates d'automatiser les exploits pour les vulnérabilités publiques en minutes à plat.Très bientôt, le correctif diligent ne sera plus facultatif.
Existing AI technology can allow hackers to automate exploits for public vulnerabilities in minutes flat. Very soon, diligent patching will no longer be optional.
Vulnerability Threat Patching
RecordedFuture.webp 2024-04-18 20:17:16 Mango Markets Swindler condamné pour le programme de manipulation de la cryptographie de 110 millions de dollars
Mango Markets swindler convicted for brazen $110 million crypto manipulation scheme
(lien direct)
La technologie d'IA existante peut permettre aux pirates d'automatiser les exploits pour les vulnérabilités publiques en minutes à plat.Très bientôt, le correctif diligent ne sera plus facultatif.
Existing AI technology can allow hackers to automate exploits for public vulnerabilities in minutes flat. Very soon, diligent patching will no longer be optional.
TroyHunt.webp 2024-04-18 20:12:55 Google fusionne les divisions Android, Chrome et matériel
Google merges the Android, Chrome, and hardware divisions
(lien direct)
Google dit que la nouvelle équipe «plate-forme et appareils» le laissera évoluer plus rapidement.
Google says the new “Platform and Devices” team will let it move faster.
Mobile
DarkReading.webp 2024-04-18 19:56:43 Russian APT Group a contrecarré l'attaque contre le constructeur automobile américain
Russian APT Group Thwarted in Attack on US Automotive Manufacturer
(lien direct)
Le groupe a eu accès au réseau des victimes en dupenant des employés informatiques avec des privilèges élevés d'accès administratif.
The group gained access to the victim network by duping IT employees with high administrative-access privileges.
The_Hackers_News.webp 2024-04-18 19:55:00 Les logiciels malveillants Offlrouter échappent à la détection en Ukraine pendant près d'une décennie
OfflRouter Malware Evades Detection in Ukraine for Almost a Decade
(lien direct)
Certains réseaux gouvernementaux ukrainiens sont restés infectés par un malware appelé Offlrouter depuis 2015. Cisco Talos a déclaré que ses résultats sont basés sur une analyse de plus de 100 documents confidentiels qui ont été infectés par le virus macro VBA et téléchargés sur la plate-forme de balayage malware Virustotal. "Les documents contenaient du code VBA pour supprimer et exécuter un exécutable avec le nom \\ 'ctrlpanel.exe, \'"
Select Ukrainian government networks have remained infected with a malware called OfflRouter since 2015. Cisco Talos said its findings are based on an analysis of over 100 confidential documents that were infected with the VBA macro virus and uploaded to the VirusTotal malware scanning platform. "The documents contained VBA code to drop and run an executable with the name \'ctrlpanel.exe,\'"
Malware ★★★
globalsecuritymag.webp 2024-04-18 19:30:00 Façonner la politique de cybersécurité envers une Europe de confiance et sécurisée
Shaping Cybersecurity Policy towards a trusted and secure Europe
(lien direct)
Façonner la politique de cybersécurité envers une Europe de confiance et sécurisée Le 17 avril, l'Agence européenne de l'Union pour la cybersécurité (EISA), la Commission européenne (DG CNECT) et la présidence belge du Conseil de l'Union européenne ont organisé la 2e Conférence de politique de cybersécurité de l'UE. - enisa
Shaping Cybersecurity Policy towards a trusted and secure Europe On 17 April, the European Union Agency for Cybersecurity (ENISA), the European Commission (DG CNECT) and the Belgian presidency of the Council of the European Union organised the 2nd EU Cybersecurity Policy Conference. - ENISA
Conference ★★
The_Hackers_News.webp 2024-04-18 19:28:00 Groupe de cybercriminalité FIN7 ciblant l'industrie automobile américaine avec Carbanak Backdoor
FIN7 Cybercrime Group Targeting U.S. Auto Industry with Carbanak Backdoor
(lien direct)
Le tristement célèbre syndicat de cybercriminalité connu sous le nom de FIN7 a été lié à une campagne de phistes de lance ciblant l'industrie automobile américaine pour offrir une porte dérobée connue appelée Carbanak (alias Anunak). "FIN7 a identifié des employés de l'entreprise qui a travaillé dans le service informatique et avait des niveaux plus élevés de droits administratifs", l'équipe BlackBerry Research and Intelligence & NBSP; Said & NBSP; dans un nouvel article. "Ils
The infamous cybercrime syndicate known as FIN7 has been linked to a spear-phishing campaign targeting the U.S. automotive industry to deliver a known backdoor called Carbanak (aka Anunak). "FIN7 identified employees at the company who worked in the IT department and had higher levels of administrative rights," the BlackBerry research and intelligence team said in a new write-up. "They
★★★
RecordedFuture.webp 2024-04-18 19:16:16 Akira Ransomware Gang a effectué 42 millions de dollars à partir de 250 attaques depuis mars 2023: FBI
Akira ransomware gang made $42 million from 250 attacks since March 2023: FBI
(lien direct)
Le tristement célèbre syndicat de cybercriminalité connu sous le nom de FIN7 a été lié à une campagne de phistes de lance ciblant l'industrie automobile américaine pour offrir une porte dérobée connue appelée Carbanak (alias Anunak). "FIN7 a identifié des employés de l'entreprise qui a travaillé dans le service informatique et avait des niveaux plus élevés de droits administratifs", l'équipe BlackBerry Research and Intelligence & NBSP; Said & NBSP; dans un nouvel article. "Ils
The infamous cybercrime syndicate known as FIN7 has been linked to a spear-phishing campaign targeting the U.S. automotive industry to deliver a known backdoor called Carbanak (aka Anunak). "FIN7 identified employees at the company who worked in the IT department and had higher levels of administrative rights," the BlackBerry research and intelligence team said in a new write-up. "They
Ransomware
Korben.webp 2024-04-18 18:44:20 Llama 3 – l\'IA open source de Meta qui rivalise avec les meilleurs modèles (lien direct) Meta lance Llama 3, une famille de modèles de langage open source ultra-performants, avec des versions de 8 à 400 milliards de paramètres, qui rivalisent avec les meilleurs modèles propriétaires sur de nombreux benchmarks. Llama 3 apporte des améliorations majeures en termes de raisonnement, de génération de code et de suivi d'instructions.
News.webp 2024-04-18 18:33:41 L'alliance secrète américaine qui a défendu Israël contre l'attaque iranienne
The Secret U.S. Alliance That Defended Israel From Iran Attack
(lien direct)
> Ces mêmes nations arabes sont désormais essentielles pour empêcher Israël de dégénérer davantage la guerre après l'attaque des missiles et des drones d'Iran.
>These same Arab nations are now pivotal in stopping Israel from further escalating the war after Iran\'s missile and drone attack.
RecordedFuture.webp 2024-04-18 18:04:29 Les sénateurs font avancer la législation de l'article 702 alors que la date limite se profile
Senators push forward with Section 702 legislation as deadline looms
(lien direct)
> Ces mêmes nations arabes sont désormais essentielles pour empêcher Israël de dégénérer davantage la guerre après l'attaque des missiles et des drones d'Iran.
>These same Arab nations are now pivotal in stopping Israel from further escalating the war after Iran\'s missile and drone attack.
Legislation
RecordedFuture.webp 2024-04-18 17:35:31 Les cybercriminels FIN7 ont ciblé le grand constructeur automobile américain l'année dernière
FIN7 cybercriminals targeted large U.S. automotive manufacturer last year
(lien direct)
> Ces mêmes nations arabes sont désormais essentielles pour empêcher Israël de dégénérer davantage la guerre après l'attaque des missiles et des drones d'Iran.
>These same Arab nations are now pivotal in stopping Israel from further escalating the war after Iran\'s missile and drone attack.
RecordedFuture.webp 2024-04-18 17:13:48 Data Broker Dispositions dans le projet de législation sur la vie privée trop faible, disent les législateurs
Data broker provisions in draft privacy legislation too weak, lawmakers say
(lien direct)
> Ces mêmes nations arabes sont désormais essentielles pour empêcher Israël de dégénérer davantage la guerre après l'attaque des missiles et des drones d'Iran.
>These same Arab nations are now pivotal in stopping Israel from further escalating the war after Iran\'s missile and drone attack.
Legislation
InfoSecurityMag.webp 2024-04-18 17:00:00 Les attaques de Quishing sautent dix fois, les charges utiles de la pièce jointe
Quishing Attacks Jump Tenfold, Attachment Payloads Halve
(lien direct)
Les chiffres proviennent du dernier rapport de Egress \\, qui suggère également que les passerelles de messagerie sécurisées sont à la traîne des progrès technologiques
The figures come from Egress\'s latest report, which also suggests secure email gateways lag behind tech advancements
The_Hackers_News.webp 2024-04-18 16:47:00 Récupérez des ransomwares en 5 minutes-nous vous apprendrez comment!
Recover from Ransomware in 5 Minutes-We will Teach You How!
(lien direct)
RPO super bas avec protection continue des données: reposez-vous à quelques secondes avant une attaque Zerto, une entreprise d'entreprise Hewlett Packard, peut vous aider à détecter et à vous remettre de ransomwares en temps réel.Cette solution exploite la protection des données continue (CDP) pour s'assurer que toutes les charges de travail ont l'objectif de point de récupération le plus bas (RPO) possible.La chose la plus précieuse à propos du CDP est qu'elle n'utilise pas
Super Low RPO with Continuous Data Protection:Dial Back to Just Seconds Before an Attack Zerto, a Hewlett Packard Enterprise company, can help you detect and recover from ransomware in near real-time. This solution leverages continuous data protection (CDP) to ensure all workloads have the lowest recovery point objective (RPO) possible. The most valuable thing about CDP is that it does not use
Ransomware ★★
CS.webp 2024-04-18 16:39:02 \\ 'grand volume \\' des données volées à l'agence des Nations Unies après une attaque de ransomware
\\'Large volume\\' of data stolen from UN agency after ransomware attack
(lien direct)
> L'attaque n'est que la dernière d'une chaîne ciblant le corps multilatéral ces dernières années.
>The attack is just the latest in a string targeting the multilateral body in recent years.
Ransomware
TechRepublic.webp 2024-04-18 16:26:44 Étude de Kaspersky: les appareils infectés par des logiciels malveillants de vol de données ont augmenté de 7 fois depuis 2020
Kaspersky Study: Devices Infected With Data-Stealing Malware Increased by 7 Times Since 2020
(lien direct)
Près de 10 millions de dispositifs ont été infectés par des logiciels malveillants de vol de données en 2023, les criminels volant en moyenne 50,9 informations d'identification par appareil.
Nearly 10 million devices were infected with data-stealing malware in 2023, with criminals stealing an average of 50.9 credentials per device.
Malware Studies
InfoSecurityMag.webp 2024-04-18 16:15:00 Le ver de sable de Russie \\ est passé à APT44 par le mandiant de Google \\
Russia\\'s Sandworm Upgraded to APT44 by Google\\'s Mandiant
(lien direct)
Mandiant a confirmé que Sandworm est responsable de nombreuses cyberattaques contre l'Ukraine a des liens étroits avec un groupe hacktiviste russe
Mandiant has confirmed that Sandworm is responsible for many cyber-attacks against Ukraine has close ties with a Russian hacktivist group
The_Hackers_News.webp 2024-04-18 16:01:00 Nouveau Android Trojan \\ 'Soumnibot \\' Évite la détection avec des astuces intelligentes
New Android Trojan \\'SoumniBot\\' Evades Detection with Clever Tricks
(lien direct)
Un nouveau chevalier Android appelé & nbsp; soumnibot & nbsp; a été détecté dans les utilisateurs de ciblage sauvage en Corée du Sud en tirant parti des faiblesses dans la procédure d'extraction et d'analyse manifeste. Le malware est "notable pour une approche non conventionnelle pour échapper à l'analyse et à la détection, à savoir l'obscurcissement du manifeste Android", le chercheur de Kaspersky Dmitry Kalinin & nbsp; dit & nbsp; dans une analyse technique.
A new Android trojan called SoumniBot has been detected in the wild targeting users in South Korea by leveraging weaknesses in the manifest extraction and parsing procedure. The malware is "notable for an unconventional approach to evading analysis and detection, namely obfuscation of the Android manifest," Kaspersky researcher Dmitry Kalinin said in a technical analysis.
Malware Mobile Technical ★★
The_Hackers_News.webp 2024-04-18 16:01:00 Comment effectuer une analyse statique avancée dans un sable de logiciels malveillants
How to Conduct Advanced Static Analysis in a Malware Sandbox
(lien direct)
Les bacs à sable sont synonymes d'analyse dynamique de logiciels malveillants.Ils aident à exécuter des fichiers malveillants dans un environnement virtuel sûr et à observer leur comportement.Cependant, ils offrent également beaucoup de valeur en termes d'analyse statique.Voir ces cinq scénarios où un bac à sable peut s'avérer être un outil utile dans vos enquêtes. Détecter les menaces dans les PDF Les fichiers PDF sont fréquemment exploités par les acteurs de la menace
Sandboxes are synonymous with dynamic malware analysis. They help to execute malicious files in a safe virtual environment and observe their behavior. However, they also offer plenty of value in terms of static analysis. See these five scenarios where a sandbox can prove to be a useful tool in your investigations. Detecting Threats in PDFs PDF files are frequently exploited by threat actors to
Malware Tool Threat ★★★
The_Hackers_News.webp 2024-04-18 15:58:00 L'opération de police mondiale perturbe \\ 'Labhost \\' Phishing Service, plus de 30 personnes arrêtées dans le monde
Global Police Operation Disrupts \\'LabHost\\' Phishing Service, Over 30 Arrested Worldwide
(lien direct)
Jusqu'à 37 personnes ont été arrêtées dans le cadre d'une répression internationale d'un service de cybercriminalité appelé & nbsp; labhost & nbsp; qui a été utilisé par des acteurs criminels pour voler des références personnelles aux victimes du monde entier. Décrit comme l'un des plus grands fournisseurs de phishing en tant que service (PHAAS), Labhost a offert des pages de phishing ciblant les banques, les organisations de haut niveau et d'autres services
As many as 37 individuals have been arrested as part of an international crackdown on a cybercrime service called LabHost that has been used by criminal actors to steal personal credentials from victims around the world. Described as one of the largest Phishing-as-a-Service (PhaaS) providers, LabHost offered phishing pages targeting banks, high-profile organizations, and other service
Legislation ★★
silicon.fr.webp 2024-04-18 15:54:12 APT44, bras armé cyber de la Russie (lien direct) Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la solde de Moscou. ★★★
RedCanary.webp 2024-04-18 15:30:41 Intelligence Insights: avril 2024
Intelligence Insights: April 2024
(lien direct)
Socgholish s'envole et nous saluons le Trojan bancaire Grandoreiro en ce mois
SocGholish soars and we greet the Grandoreiro banking trojan in this month\'s edition of Intelligence Insights
★★
RecordedFuture.webp 2024-04-18 15:30:18 La plate-forme de phishing-as-a-service Labhost s'est arrêtée dans l'opération mondiale
Phishing-as-a-service platform LabHost shut down in global operation
(lien direct)
Socgholish s'envole et nous saluons le Trojan bancaire Grandoreiro en ce mois
SocGholish soars and we greet the Grandoreiro banking trojan in this month\'s edition of Intelligence Insights
★★
InfoSecurityMag.webp 2024-04-18 15:30:00 La nouvelle cyber-menace MADMXSHELL exploite la typosquat et les publicités Google
New Cyber-Threat MadMxShell Exploits Typosquatting and Google Ads
(lien direct)
Zscaler a également confirmé que Madmxshell utilise la charge de touche DLL et le tunneling DNS pour la communication C2
Zscaler also confirmed MadMxShell uses DLL sideloading and DNS tunneling for C2 communication
★★
PaloAlto.webp 2024-04-18 15:18:41 Palo Alto Networks reconnus par Gartner comme un leader dans le rapport SSE
Palo Alto Networks Recognized by Gartner as a Leader in SSE Report
(lien direct)
> Palo Alto Networks est fier d'annoncer qu'il a été nommé leader dans le Gartner & Reg;Magic Quadrant ™ pour le service de service de sécurité (SSE).
>Palo Alto Networks is proud to announce that it has been named a Leader in the 2024 Gartner® Magic Quadrant™ for Security Service Edge (SSE).
Commercial ★★
RecordedFuture.webp 2024-04-18 15:11:02 UE Cyber Agency ne créera pas de base de données de vulnérabilité active, explique le chef de la cybersécurité
EU cyber agency will not create active vulnerability database, says chief cybersecurity officer
(lien direct)
> Palo Alto Networks est fier d'annoncer qu'il a été nommé leader dans le Gartner & Reg;Magic Quadrant ™ pour le service de service de sécurité (SSE).
>Palo Alto Networks is proud to announce that it has been named a Leader in the 2024 Gartner® Magic Quadrant™ for Security Service Edge (SSE).
Vulnerability ★★★
Netskope.webp 2024-04-18 15:08:13 Edge du service de sécurité NetSkope: encore une fois le plus élevé en exécution, le plus éloigné de la vision!
Netskope Security Service Edge: Once Again Highest in Execution, Furthest in Vision!
(lien direct)
> Aujourd'hui, nous sommes ravis d'annoncer que Netskope a de nouveau été nommé leader dans le Gartner & Reg;Magic Quadrant ™ & # 160;pour le service de sécurité (SSE).C'est la troisième fois dans une rangée que Netskope est reconnue comme un leader et nous sommes reconnus comme un leader à chaque fois depuis le premier quadrant magique pour [& # 8230;]
>Today we are excited to announce that Netskope has once again been named a Leader in the Gartner® Magic Quadrant™  for Security Service Edge (SSE). This is the third time in a row Netskope has been recognized as a Leader-and we have been recognized as a Leader every time since the inaugural Magic Quadrant for […]
Commercial ★★
Fortinet.webp 2024-04-18 15:00:00 Fortinet maintenant reconnu dans 8 Gartner & Reg séparés;Rapports Magic Quadrant ™
Fortinet Now Recognized in 8 Separate Gartner® Magic Quadrant™ Reports
(lien direct)
Fortinet est ravi d'être nommé challenger dans le 2024 Gartner & Reg;Magic Quadrant ™ pour le service de service de sécurité (SSE).En savoir plus sur les raisons pour lesquelles cette reconnaissance est importante.
Fortinet is delighted to be named a Challenger in the 2024 Gartner® Magic Quadrant™ for Security Service Edge (SSE). Read more about why this recognition is important.
★★
News.webp 2024-04-18 14:30:10 La NASA enverra les astronautes pour répandre le télescope ISS qui fuit
NASA will send astronauts to patch up leaky ISS telescope
(lien direct)
Les dommages au blindage thermique sont visibles avec des observations diurnes de radiographies X La NASA envoie des astronautes pour réparer un télescope à rayons X sur la Station spatiale internationale (ISS) après que l'instrument a développé une "lumièrefuite. "…
Thermal shield damage is screwing with daytime observations of X-ray bursts NASA is sending astronauts out to fix an X-ray telescope on the International Space Station (ISS) after the instrument developed a "light leak."…
★★★
SecurityWeek.webp 2024-04-18 14:21:42 Agence des Nations Unies enquêtant sur une attaque de ransomware impliquant un vol de données
United Nations Agency Investigating Ransomware Attack Involving Data Theft
(lien direct)
> Programme des Nations Unies (PNUD) Enquêtant sur une attaque de ransomware dans laquelle les pirates ont volé des données sensibles.
>United Nations Development Programme (UNDP) investigating a ransomware attack in which hackers stole sensitive data.
Ransomware ★★★
RecordedFuture.webp 2024-04-18 14:12:52 Faulty decade-old OfflRouter virus targets organizations in Ukraine (lien direct) > Programme des Nations Unies (PNUD) Enquêtant sur une attaque de ransomware dans laquelle les pirates ont volé des données sensibles.
>United Nations Development Programme (UNDP) investigating a ransomware attack in which hackers stole sensitive data.
★★
bleepingcomputer.webp 2024-04-18 14:11:29 FBI: Akira Ransomware a récolté 42 millions de dollars de plus de 250 victimes
FBI: Akira ransomware raked in $42 million from 250+ victims
(lien direct)
Selon un avis conjoint du FBI, de la CISA, du centre de cybercriminalité européen d'Europol (EC3) et du National Cyber Security Center (NCSC-NL), l'opération Ransomware Akira a violé les réseaux de plus de 250les organisations et ont ratissé environ 42 millions de dollars en paiements de rançon.[...]
According to a joint advisory from the FBI, CISA, Europol\'s European Cybercrime Centre (EC3), and the Netherlands\' National Cyber Security Centre (NCSC-NL), the Akira ransomware operation has breached the networks of over 250 organizations and raked in roughly $42 million in ransom payments. [...]
Ransomware
globalsecuritymag.webp 2024-04-18 14:09:30 CheckMarx et OWASP lancent la toute première initiative mondiale d'apprentissage du bash de code
Checkmarx and OWASP Launch First-ever Global Codebashing Learning Initiative
(lien direct)
CheckMarx et OWASP lancent tout d'abord l'initiative mondiale de codés de code de code Les chapitres et les membres OWASP obtiennent un accès de codes pour stimuler l'adoption des normes de sécurité et de conformité des applications tout en renforçant la confiance entre les équipes de sécurité et de développement - nouvelles commerciales
Checkmarx and OWASP Launch First-ever Global Codebashing Learning Initiative OWASP chapters and members gain Codebashing access to boost adoption of application security and compliance standards while building trust between security and development teams - Business News
★★
globalsecuritymag.webp 2024-04-18 14:05:15 La nouvelle campagne de cyberespionnage DuneQuixote cible des entités gouvernementales dans le monde entier (lien direct) La nouvelle campagne de cyberespionnage DuneQuixote cible des entités gouvernementales dans le monde entier par Kaspersky - Malwares ★★
SonarSource.webp 2024-04-18 14:00:00 Les bases de code héritées sont un problème de DevOps
Legacy Codebases are a DevOps Issue
(lien direct)
Explorez comment les principes et pratiques DevOps peuvent transformer le défi de gérer le code hérité en une opportunité d'amélioration.Cette pièce décrit des stratégies exploitables pour le refactorisation, l'importance de l'automatisation et l'adoption d'une approche \\ 'Clean lorsque vous codez \' pour assurer la qualité et l'efficacité durables du code.
Explore how DevOps principles and practices can transform the challenge of managing legacy code into an opportunity for improvement. This piece outlines actionable strategies for refactoring, the importance of automation, and adopting a \'Clean as You Code\' approach to ensure sustainable code quality and efficiency.
★★★
DarkReading.webp 2024-04-18 14:00:00 Rebalancage nist: pourquoi \\ 'recouvre \\' ne peut pas être autonome
Rebalancing NIST: Why \\'Recovery\\' Can\\'t Stand Alone
(lien direct)
L'ingrédient manquant dans le plus récent cadre de cybersécurité de Nist \\?Récupération.
The missing ingredient in NIST\'s newest cybersecurity framework? Recovery.
★★
bleepingcomputer.webp 2024-04-18 13:55:56 Google AD imite le marché des baleines pour pousser les logiciels malveillants de drainage du portefeuille
Google ad impersonates Whales Market to push wallet drainer malware
(lien direct)
Une publicité de recherche Google à l'aspect légitime pour la plate-forme de trading crypto \\ 'baleines du marché \' redirige les visiteurs vers un site de phishing drainant le portefeuille qui vole tous vos actifs.[...]
A legitimate-looking Google Search advertisement for the crypto trading platform \'Whales Market\' redirects visitors to a wallet-draining phishing site that steals all of your assets. [...]
Malware
silicon.fr.webp 2024-04-18 13:55:12 Cybersécurité : HarfangLab et Filigran connectent EDR et CTI (lien direct) Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l'EDR de HarfangLab pour accélérer la détection des menaces et les réponses aux incidents. Threat
DarkReading.webp 2024-04-18 13:50:52 Break Security Burnout: combiner le leadership avec les neurosciences
Break Security Burnout: Combining Leadership With Neuroscience
(lien direct)
Les leaders de l'industrie visent à résoudre la menace à la fois à la santé mentale des travailleurs et à la sécurité des organisations ayant des solutions qui reconnaissent les énormes pressions auxquelles sont confrontés les professionnels de la cybersécurité.
Industry leaders aim to solve the threat to both the mental health of workers and security of organizations with solutions that recognize the enormous pressures facing cybersecurity professionals.
Threat ★★
RecordedFuture.webp 2024-04-18 13:15:12 OTAN pour lancer un nouveau cyber-centre pour contester le cyberespace \\ 'à tout moment \\'
NATO to launch new cyber center to contest cyberspace \\'at all times\\'
(lien direct)
Les leaders de l'industrie visent à résoudre la menace à la fois à la santé mentale des travailleurs et à la sécurité des organisations ayant des solutions qui reconnaissent les énormes pressions auxquelles sont confrontés les professionnels de la cybersécurité.
Industry leaders aim to solve the threat to both the mental health of workers and security of organizations with solutions that recognize the enormous pressures facing cybersecurity professionals.
★★
itsecurityguru.webp 2024-04-18 13:04:15 Le rapport révèle que l'industrie des soins de santé est désillusionnée dans sa préparation aux cyberattaques
Report Reveals Healthcare Industry is Disillusioned in its Preparedness for Cyberattacks
(lien direct)
Kroll, le principal fournisseur indépendant de solutions mondiales de risque et de conseil financier, a publié l'état de la cyber-défense: diagnostiquer le rapport de cyber-menaces dans les soins de santé, exposant la désillusion de l'industrie des soins de santé en termes de cyber-maturité.La recherche révèle que plus d'un quart (26%) des entreprises de santé ont des processus de cybersécurité immatures, mais près de 50% pensent [& # 8230;] Le post Le rapport révèle que l'industrie des soins de santé est désillusionnée dans sa préparation aux cyberattaques apparu pour la première fois sur gourou de la sécurité informatique .
Kroll, the leading independent provider of global risk and financial advisory solutions, has released the State of Cyber Defense: Diagnosing Cyber Threats in Healthcare report, exposing the healthcare industry\'s disillusionment in terms of its cyber maturity. The research reveals that over a quarter (26%) of healthcare businesses have immature cybersecurity processes yet nearly 50% believe […] The post Report Reveals Healthcare Industry is Disillusioned in its Preparedness for Cyberattacks first appeared on IT Security Guru.
Medical ★★
globalsecuritymag.webp 2024-04-18 13:02:39 La géopolitique accélère le besoin d'une gestion de la cyber-crise plus forte
Geopolitics Accelerates Need For Stronger Cyber Crisis Management
(lien direct)
28 février à 12h00 CET: la géopolitique accélère le besoin de gestion de la cyber-crise plus forte - enisa
28 February at 12.00 CET: Geopolitics Accelerates Need For Stronger Cyber Crisis Management - ENISA
★★
Checkpoint.webp 2024-04-18 13:00:58 Miercom NGFW Security Benchmark 2024: Pourquoi il est important pour la sécurité du réseau cloud
Miercom NGFW Security Benchmark 2024: Why It Matters for Cloud Network Security
(lien direct)
> Alors que les entreprises passent de plus en plus vers le cloud, la sécurité du cloud est une priorité absolue.Les clients nous disent que plus leur confiance dans leur sécurité dans leur cloud est grande, plus ils migreront rapidement et plus ils se déplaceront vers le cloud.Une importance particulière est particulièrement importante, une couche fondamentale de défense avec une atténuation des risques les plus larges et un ratio de coûts / avantages les plus larges.Selon les cyberratings, «les pare-feu de réseau cloud sont considérés comme la première ligne de défense lorsqu'ils sont déployés dans des fournisseurs de cloud publics tels que les services Web d'Amazon, Google Cloud Platform et Microsoft Azure».Dans cet article, nous résumons une partie de la [& # 8230;] [& # 8230;]
>As businesses increasingly transition to the cloud, cloud security is a top priority. Customers tell us that the greater their confidence in their cloud security, the faster they will migrate, and the more workloads they will move to the cloud. Of particular importance is cloud network security, a foundational layer of defense with broadest risk mitigation and best cost/benefit ratio. According to CyberRatings, “Cloud network firewalls are considered to be the first line of defense when deployed in public cloud providers such as Amazon Web Services, Google Cloud Platform and Microsoft Azure.” In this article, we’ll summarize some of the […]
Cloud ★★
Last update at: 2024-04-18 23:07:57
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter