Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-08-13 23:00:00 |
Gold Mining Company frappé par une attaque de ransomware Gold Mining Company Struck by Ransomware Attack (lien direct) |
L'évolution de l'Australie a déclaré que ses systèmes informatiques étaient infectés par des ransomwares dans un cyber-incident du 8 août.
Australia\'s Evolution Mining said its IT systems were infected with ransomware in an Aug. 8 cyber incident. |
Ransomware
|
|
★★
|
 |
2024-08-13 20:56:46 |
Microsoft révèle 10 bogues zéro jour dans le patch mardi mise à jour Microsoft Discloses 10 Zero-Day Bugs in Patch Tuesday Update (lien direct) |
Les attaquants exploitent déjà activement six des bogues et quatre autres sont publics, dont un pour lequel Microsoft n'a pas encore de correctif.
Attackers are already actively exploiting six of the bugs and four others are public, including one for which Microsoft has no patch yet. |
Vulnerability
Threat
|
|
★★
|
 |
2024-08-13 20:38:20 |
NIST finalise les normes de chiffrement post-quantum NIST Finalizes Post-Quantum Encryption Standards (lien direct) |
Les nouvelles normes du NIST sont conçues pour deux tâches: le chiffrement général et les signatures numériques.
The new standards from NIST are designed for two tasks: general encryption and digital signatures. |
|
|
★★
|
 |
2024-08-13 20:25:31 |
Le duo cybercriminal attire un avis du FBI en dépensant Big &Vivre grand Cybercriminal Duo Attracts FBI Notice by Spending Big & Living Large (lien direct) |
L'argent peut être roi, mais les forces de l'ordre continuent de la passer, en particulier lorsqu'elle est dans la gamme à six chiffres.
Cash may be king, but law enforcement keeps track of who spends it, especially when it\'s in the six-figure range. |
Legislation
|
|
★★★
|
 |
2024-08-13 19:51:26 |
Le bogue Ivanti VTM critique permet un accès administrateur non autorisé Critical Ivanti vTM Bug Allows Unauthorized Admin Access (lien direct) |
Le contournement d'authentification CVSS 9.8 dans le panneau d'administration du trafic d'Ivanti \\ a déjà un exploit de preuve de concept (POC) qui se cache dans la nature.
The CVSS 9.8 authentication bypass in Ivanti\'s traffic manager admin panel already has a proof-of-concept (PoC) exploit lurking in the wild. |
Threat
|
|
★★★
|
 |
2024-08-13 18:36:28 |
Microsoft Azure AI Health Bot infecté par des vulnérabilités critiques Microsoft Azure AI Health Bot Infected With Critical Vulnerabilities (lien direct) |
Les défauts d'escalade des privilèges dans la plate-forme de chatbot de soins de santé auraient pu permettre un accès et une gestion croisés non autorisés des autres clients.
Privilege escalation flaws in the healthcare chatbot platform could have allowed unauthorized cross-tenant access and management of other customers\' resources. |
Vulnerability
Medical
|
|
★★★
|
 |
2024-08-13 18:08:36 |
Le FBI arrête des dizaines de serveurs ransomwares radar / dépossession FBI Shuts Down Dozens of Radar/Dispossessor Ransomware Servers (lien direct) |
Les infrastructures informatiques aux États-Unis, au Royaume-Uni et en Allemagne associées au groupe cybercriminal, qui ciblaient les PME à l'aide d'une double extorsion, est officiellement hors service.
Computer infrastructure in the US, UK, and Germany associated with the cybercriminal group, which targeted SMBs using double extortion, is officially out of commission. |
Ransomware
|
|
★★★
|
 |
2024-08-13 14:00:00 |
Les attentes changeantes pour les développeurs dans un avenir codant sur l'IA The Changing Expectations for Developers in an AI-Coding Future (lien direct) |
La maîtrise de l'IA \\ à la création du code logiciel n'a pas mis les développeurs à partir d'un emploi, mais le travail passera à un seul axé sur la sécurité, la collaboration et le «mentorat» des modèles d'IA.
AI\'s proficiency at creating software code won\'t put developers out of a job, but the job will change to one focused on security, collaboration, and "mentoring" AI models. |
|
|
★★★
|
 |
2024-08-13 12:28:23 |
Darpa vise à abandonner le code C, passer à la rouille DARPA Aims to Ditch C Code, Move to Rust (lien direct) |
L'Agence de recherche de recherche avancée de la défense lance un programme de tracteurs pour travailler avec des chercheurs universitaires et de l'industrie sur la création d'un système de traduction qui peut transformer le code C en code de rouille sécurisé et idiomatique.
The Defense Advanced Research Projects Agency launches TRACTOR program to work with university and industry researchers on creating a translation system that can turn C code into secure, idiomatic Rust code. |
|
|
★★★
|
 |
2024-08-12 21:23:20 |
Crowdsstrike essaie de réparer les choses avec l'industrie de la cybersécurité CrowdStrike Tries to Patch Things Up With Cybersecurity Industry (lien direct) |
Le président Crowdsstrike et le CTO étaient à Black Hat et Def Con pour faire face à des questions directes des clients et des professionnels de la cybersécurité.
Both CrowdStrike president and CTO were at Black Hat and DEF CON to face direct questions from customers and cybersecurity professionals. |
|
|
★★
|
 |
2024-08-12 20:39:18 |
L'ONU approuve le traité de cybercriminalité malgré les principales technologies, les problèmes de confidentialité UN Approves Cybercrime Treaty Despite Major Tech, Privacy Concerns (lien direct) |
Le traité permettrait à n'importe quel pays de demander aux entreprises technologiques d'aider à des enquêtes sur la cybercriminalité et de préserver les données sur leurs utilisateurs - potentiellement en péril les testeurs de pénétration et les chercheurs en sécurité, entre autres.
The treaty would allow any country to request technology firms to aid in cybercrime investigations and preserve data about their users - potentially imperiling penetration testers and security researchers, among others. |
|
|
★★★
|
 |
2024-08-12 20:14:47 |
AMD émet des mises à jour pour le niveau de silicium \\ 'swinkclose \\' Flaw AMD Issues Updates for Silicon-Level \\'SinkClose\\' Processor Flaw (lien direct) |
La vulnérabilité existe depuis près de 20 ans et donne aux attaquants sophistiqués un moyen d'enterrer des bootkits pratiquement indétectables sur des appareils avec des microprocesseurs EPYC et Ryzen.
The vulnerability has been around for nearly 20 years and gives sophisticated attackers a way to bury virtually undetectable bootkits on devices with EPYC and Ryzen microprocessors. |
Vulnerability
|
|
★★★
|
 |
2024-08-12 18:25:00 |
Ukraine CERT: La campagne de phishing de masse se présente comme un service de sécurité de Nation \\ Ukraine CERT: Mass Phishing Campaign Poses as Nation\\'s Security Service (lien direct) |
Plus de 100 dispositifs gouvernementaux ukrainiens ont été affectés par la menace qui est suivie en tant que UAC-0198.
More than 100 Ukrainian government devices have been affected by the threat that is being tracked as UAC-0198. |
Threat
|
|
★★★
|
 |
2024-08-12 18:00:00 |
Les accidents de bogue CLFS sont même mis à jour des systèmes Windows 10, 11 CLFS Bug Crashes Even Updated Windows 10, 11 Systems (lien direct) |
Un exploit rapide et facile pour les ordinateurs Windows écrasants n'a pas encore de correctif ni aucun moyen d'atténuer ses effets.
A quick and easy exploit for crashing Windows computers has no fix yet nor really any way to mitigate its effects. |
Threat
|
|
★★★
|
 |
2024-08-12 14:30:31 |
L'interrogation APT41 étend la portée de l'acteur chinois au-delà de l'Asie APT41 Spinoff Expands Chinese Actor\\'s Scope Beyond Asia (lien direct) |
La Terre Bakou, encore un autre sous-groupe du collectif très actif et de plus en plus sophistiqué, se déplace dans l'EMEA avec de nouvelles tactiques de logiciels malveillants et de vie.
Earth Baku, yet another subgroup of the highly active and increasingly sophisticated collective, is moving into EMEA with new malware and living-off-the-land (LOL) tactics. |
Malware
|
APT 41
|
★★★
|
 |
2024-08-12 14:00:00 |
Une leçon de l'incident de la crowdsstrike A Lesson From the CrowdStrike Incident (lien direct) |
La récente panne met en évidence l'importance cruciale d'adhérer aux processus établis et aux cadres de gouvernance.
The recent outage highlights the critical importance of adhering to established processes and governance frameworks. |
|
|
★★★
|
 |
2024-08-12 13:30:00 |
L'homme du Tennessee a aidé les travailleurs de la RPDC à trouver un emploi chez nous orgs, financer WMDS Tennessee Man Helped DPRK Workers Get Jobs at US Orgs, Fund WMDs (lien direct) |
Les citoyens américains jouent intermédiaires entre les entreprises américaines et les agents gouvernementaux nord-coréens qu'elles embauchent involontairement.
US citizens play middleman between US companies and the North Korean government agents they unwittingly hire. |
|
|
★★
|
 |
2024-08-10 01:59:25 |
Les prestataires de soins de santé doivent planifier des attaques de ransomwares contre des fournisseurs tiers Healthcare Providers Must Plan for Ransomware Attacks on Third-Party Suppliers (lien direct) |
L'American Hospital Association et la santé-ISAC ont publié un bulletin de menace conjoint avertissant les fournisseurs informatiques de soins de santé selon lesquels leurs plans de ransomware doivent prendre en compte les risques tiers.
The American Hospital Association and the Health-ISAC issued a joint threat bulletin warning healthcare IT providers that their ransomware plans need to consider third-party risk. |
Ransomware
Threat
Medical
|
|
★★★
|
 |
2024-08-09 19:14:24 |
VECTRA AI étend la plate-forme XDR pour offrir une vue en temps réel de la posture active pour surveiller l'exposition aux attaquants Vectra AI Expands XDR Platform to Deliver a Real-Time View of Active Posture to Monitor Exposure to Attackers (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2024-08-09 19:10:09 |
WICYS et ISC2 Launch Fall Camp for Cybersecurity Certification WiCyS and ISC2 Launch Fall Camp for Cybersecurity Certification (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2024-08-09 18:31:09 |
Les installations d'énergie solaire du monde entier s'ouvrent sur les bogues API cloud Solar Power Installations Worldwide Open to Cloud API Bugs (lien direct) |
Les faiblesses ont donné aux attaquants une avenue pour reprendre des millions de dispositifs photovoltaïques connectés aux systèmes de gestion hébergés par Solarman et Deye.
The weaknesses gave attackers an avenue to take over millions of photovoltaic devices connected to Solarman and Deye\'s cloud-hosted management systems. |
Cloud
|
|
★★★
|
 |
2024-08-09 17:53:19 |
Anthropic: élargir notre programme de primes de bug de sécurité du modèle Anthropic: Expanding Our Model Safety Bug Bounty Program (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2024-08-09 17:46:18 |
Le réseautage HPE ARUBA renforce les cyber-défenses avec détection et réponse de réseau alimentées par l'IA HPE Aruba Networking Strengthens Cyber Defenses With AI-Powered Network Detection and Response (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2024-08-09 17:34:18 |
Entro étend la plate-forme de sécurité d'identité non humaine de pointe de l'industrie Entro Extends Industry-leading Non-Human Identity Security Platform (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2024-08-09 17:07:57 |
Les progrès annoncent la conclusion de l'enquête SEC sur Moveit Progress Announces Conclusion of SEC Investigation into MOVEit (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2024-08-09 17:05:56 |
Média &Les victimes trouvent un terrain d'entente contre les pirates Media & Victims Find Common Ground Against Hackers (lien direct) |
Dans un panel de Black Hat 2024, les journalistes et les enquêteurs expliquent leurs différents objectifs lorsqu'une organisation victime est violée.
In a panel at Black Hat 2024, journalists and investigators explain their differing goals when a victim organization is breached. |
|
|
★★★
|
 |
2024-08-09 17:00:25 |
Rubrik s'associe à Mandiant pour la cyber-résilience et la récupération accélérée de la réponse aux incidents Rubrik Partners With Mandiant for Cyber Resilience and Accelerated Incident Response Recovery (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2024-08-09 14:00:00 |
Aborder les vulnérabilités &Erreurs de front pour une sécurité proactive Tackling Vulnerabilities & Errors Head-on for Proactive Security (lien direct) |
À mesure que les surfaces d'attaque augmentent, les réseaux partenaires s'élargissent et que les équipes de sécurité restent étirées, les vulnérabilités et les erreurs continuent d'être un défi intimidant.
As attack surfaces increase, partner networks widen, and security teams remain stretched, vulnerabilities and errors continue to be a daunting challenge. |
Vulnerability
|
|
★★
|
 |
2024-08-08 22:33:36 |
La sécurité de la mémoire est essentielle pour prévenir les hacks matériels Memory Safety Is Key to Preventing Hardware Hacks (lien direct) |
Spectre et Meltdown ont exposé à quel point une mémoire informatique cible était facile pour les attaquants.Plusieurs efforts sont en cours pour protéger la mémoire.
Spectre and Meltdown exposed just how easy a target computer memory was for attackers. Several efforts are underway to protect memory. |
|
|
★★
|
 |
2024-08-08 21:15:58 |
Crowdsstrike \\'s Presures légales monte, pourrait ouvrir la responsabilité du chemin vers la responsabilité CrowdStrike\\'s Legal Pressures Mount, Could Blaze Path to Liability (lien direct) |
Après les pannes du 19 juillet causées par une mauvaise mise à jour, la société de cybersécurité fait face à des poursuites et des pressions pour payer des dommages et intérêts pour au moins un client majeur, par Delta Airlines.La responsabilité du logiciel suivra-t-elle?
Following the July 19 outages caused by a bad update, the cybersecurity firm faces shareholder lawsuits and pressure to pay damages for at least one major customer, by Delta Airlines. Will software liability follow? |
|
|
★★
|
 |
2024-08-08 18:29:55 |
Comment armer Microsoft Copilot pour les cyberattaques How to Weaponize Microsoft Copilot for Cyberattackers (lien direct) |
Chez Black Hat USA, le chercheur en sécurité Michael Bargury a publié un module de piratage éthique "lolcopilot" pour démontrer comment les attaquants peuvent exploiter Microsoft Copilot - et ont offert des conseils pour l'outillage défensif.
At Black Hat USA, security researcher Michael Bargury released a "LOLCopilot" ethical hacking module to demonstrate how attackers can exploit Microsoft Copilot - and offered advice for defensive tooling. |
Threat
|
|
★★★
|
 |
2024-08-08 17:45:58 |
Microsoft sur les Cisos: la communauté prospère signifie une sécurité plus forte Microsoft on CISOs: Thriving Community Means Stronger Security (lien direct) |
Les dirigeants de Microsoft ont détaillé la réaction de l'entreprise à l'incident de Crowdsstrike et ont souligné la valeur d'une identité collective.
Microsoft execs detailed the company\'s reaction to the CrowdStrike incident and emphasized the value of a collective identity. |
|
|
★★★
|
 |
2024-08-08 17:24:08 |
\\ '0.0.0.0 jour \\' Flaw met Chrome, Firefox, Mozilla Browsers à risque RCE \\'0.0.0.0 Day\\' Flaw Puts Chrome, Firefox, Mozilla Browsers at RCE Risk (lien direct) |
Les attaquants peuvent utiliser une adresse IP apparemment inoffensive pour exploiter les API localhost pour mener une gamme d'activités malveillantes, y compris un accès non autorisé aux données utilisateur et la livraison de logiciels malveillants.
Attackers can use a seemingly innocuous IP address to exploit localhost APIs to conduct a range of malicious activity, including unauthorized access to user data and the delivery of malware. |
Malware
Threat
|
|
★★★
|
 |
2024-08-08 14:00:00 |
Construire une stratégie efficace pour gérer les risques d'IA Building an Effective Strategy to Manage AI Risks (lien direct) |
Alors que les technologies de l'IA continuent d'avancer à un rythme rapide, les équipes de confidentialité, de sécurité et de gouvernance ne peuvent pas s'attendre à une forte gouvernance de l'IA tout en travaillant isolément.
As AI technologies continue to advance at a rapid pace, privacy, security and governance teams can\'t expect to achieve strong AI governance while working in isolation. |
|
|
★★★
|
 |
2024-08-08 13:00:00 |
Les applications SaaS présentent une chaîne de mise à mort abrégée pour les attaquants SaaS Apps Present an Abbreviated Kill Chain for Attackers (lien direct) |
La présentation du chapeau noir révèle que les adversaires n'ont pas besoin de terminer les sept étapes d'une chaîne de mise à mort traditionnelle pour atteindre leurs objectifs.
Black Hat presentation reveals adversaries don\'t need to complete all seven stages of a traditional kill chain to achieve their objectives. |
Cloud
|
|
★★★
|
 |
2024-08-08 12:00:00 |
Les vulnérabilités AWS critiques permettent à S3 Attack Bonanza Critical AWS Vulnerabilities Allow S3 Attack Bonanza (lien direct) |
Les chercheurs d'Aqua Security ont découvert le vecteur d'attaque de "Resource Shadow" et le problème "monopole du seau", où les acteurs de la menace peuvent deviner le nom des seaux S3 en fonction de leurs identifiants de compte public.
Researchers at Aqua Security discovered the "Shadow Resource" attack vector and the "Bucket Monopoly" problem, where threat actors can guess the name of S3 buckets based on their public account IDs. |
Vulnerability
Threat
|
|
★★★
|
 |
2024-08-07 23:20:00 |
Le problème brumeux dans l'identifiant ENTRA permet aux utilisateurs privilégiés de devenir des administrateurs mondiaux Hazy Issue in Entra ID Allows Privileged Users to Become Global Admins (lien direct) |
Les mécanismes d'authentification invisibles dans Microsoft permettent à tout attaquant de passer du privilégié à un super-duper privilégié dans les environnements cloud, ouvrant la voie à une prise de contrôle complète.
Invisible authentication mechanisms in Microsoft allow any attacker to escalate from privileged to super-duper privileged in cloud environments, paving the way for complete takeover. |
Cloud
|
|
★★
|
 |
2024-08-07 22:05:00 |
La surveillance des modifications de la liste KEV peut guider les équipes de sécurité Monitoring Changes in KEV List Can Guide Security Teams (lien direct) |
Le nombre d'ajouts au catalogue de vulnérabilités exploité connu augmente rapidement, mais même les changements silencieux dans les défauts déjà documentés peuvent aider les équipes de sécurité à hiérarchiser.
The number of additions to the Known Exploited Vulnerabilities catalog is growing quickly, but even silent changes to already-documented flaws can help security teams prioritize. |
Vulnerability
|
|
★★★
|
 |
2024-08-07 20:35:46 |
CrowdStrike donnera aux clients le contrôle des mises à jour du capteur Falcon CrowdStrike Will Give Customers Control Over Falcon Sensor Updates (lien direct) |
Le fournisseur de sécurité a également mis en œuvre plusieurs changements pour protéger contre le type de SNAFU qui a écrasé 8,5 millions d'ordinateurs Windows dans le monde le mois dernier.
The security vendor has also implemented several changes to protect against the kind of snafu that crashed 8.5 million Windows computers worldwide last month. |
|
|
★★★★
|
 |
2024-08-07 18:54:34 |
Knostic gagne 2024 Black Hat Startup Spotlight Competition Knostic Wins 2024 Black Hat Startup Spotlight Competition (lien direct) |
Au cours d'une finale de type "réservoir de requins", chaque représentant de chaque startup \\ a passé cinq minutes à détail de leur entreprise et de son produit, avec cinq minutes supplémentaires pour répondre à huit juges d'Omdia, de sociétés d'investissement et de grandes entreprises de Cyber.
During a "Shark Tank"-like final, each startup\'s representative spent five minutes detailing their company and product, with an additional five minutes to take questions from eight judges from Omdia, investment firms, and top companies in cyber. |
|
|
★★
|
 |
2024-08-07 17:13:41 |
Chameleon Banking Trojan fait un retour masqué comme application CRM Chameleon Banking Trojan Makes a Comeback Cloaked as CRM App (lien direct) |
L'évolution des logiciels malveillants cible l'hospitalité et d'autres travailleurs B2C au Canada et en Europe avec des capacités qui peuvent échapper aux restrictions de sécurité d'Android 13.
The evolving malware is targeting hospitality and other B2C workers in Canada and Europe with capabilities that can evade Android 13 security restrictions. |
Malware
Mobile
|
|
★★
|
 |
2024-08-07 15:20:00 |
La création d'assistants AI sans sécurité avec Microsoft Copilot Studio est facile Creating Insecure AI Assistants With Microsoft Copilot Studio Is Easy (lien direct) |
Microsoft claims 50,000 organizations are using its new Copilot Creation tool, but researcher Michael Bargury demonstrated at Black Hat USA ways it could unleash insecure chatbots.
Microsoft claims 50,000 organizations are using its new Copilot Creation tool, but researcher Michael Bargury demonstrated at Black Hat USA ways it could unleash insecure chatbots. |
Tool
|
|
★★★
|
 |
2024-08-07 14:00:00 |
La crise de sécurité de l'API: pourquoi votre entreprise pourrait être la prochaine The API Security Crisis: Why Your Company Could Be Next (lien direct) |
Vous êtes aussi fort que votre lien de sécurité le plus faible.
You\'re only as strong as your weakest security link. |
|
|
★★★
|
 |
2024-08-07 10:38:52 |
Dark Reading News Desk Live from Black Hat USA 2024 (lien direct) |
L'équipe Dark Reading accueille une fois de plus les meilleurs experts en cybersécurité du monde dans le Dark Reading News Desk Live from Black Hat USA 2024. Branchez-vous sur le livestream.
The Dark Reading team once again welcomes the world\'s top cybersecurity experts to the Dark Reading News Desk live from Black Hat USA 2024. Tune into the livestream. |
|
|
★★★
|
 |
2024-08-07 09:41:02 |
Verizon Business 2024 Mobile Security Index révèle l'escalade des risques dans la sécurité mobile et IoT Verizon Business 2024 Mobile Security Index Reveals Escalating Risks in Mobile and IoT Security (lien direct) |
Pas de details / No more details |
Studies
Mobile
|
|
★★★★
|
 |
2024-08-07 09:17:28 |
Les leaders de l'industrie de la cybersécurité lancent le modèle de maturité des capacités de la cyber-menace Cybersecurity Industry Leaders Launch the Cyber Threat Intelligence Capability Maturity Model (lien direct) |
Pas de details / No more details |
Threat
|
|
★★
|
 |
2024-08-07 09:09:50 |
DataPrise acquiert Phoenix, ajoutant une réponse à l'incident cyber & ampli;Services d'assainissement Dataprise Acquires Phoenix IT Adding Cyber Incident Response & Remediation Services (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2024-08-07 09:06:34 |
Votero dévoile les nouvelles fonctionnalités et intégrations de confidentialité des données Votiro Unveils New Data Privacy Features and Integrations (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2024-08-07 06:00:00 |
BlankBot Trojan cible les utilisateurs d'Android turcs BlankBot Trojan Targets Turkish Android Users (lien direct) |
Bien que toujours en cours de développement, le logiciel malveillant contient des noms de fichiers turcs, peut enregistrer l'écran et les frappes et injecter des superpositions personnalisées pour voler des mots de passe et des données sensibles.
While still under development, the malware contains Turkish-language filenames, can record the screen and keystrokes, and inject custom overlays to steal passwords and sensitive data. |
Malware
Mobile
|
|
★★★
|
 |
2024-08-06 20:58:14 |
Les attaquants utilisent plusieurs techniques pour contourner la sécurité basée sur la réputation Attackers Use Multiple Techniques to Bypass Reputation-Based Security (lien direct) |
Les protections comme Windows Smart App Control sont utiles mais sensibles aux attaques qui permettent aux acteurs de menace un accès initial à un environnement sans déclencher d'alertes.
Protections like Windows Smart App Control are useful but susceptible to attacks that allow threat actors initial access to an environment without triggering any alerts. |
Threat
|
|
★★
|