Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-07-29 20:46:51 |
PatchNow: ServiceNow Critical RCE Bugs sous Exploit actif PatchNow: ServiceNow Critical RCE Bugs Under Active Exploit (lien direct) |
Un acteur de menace prétend avoir déjà rassemblé des adresses e-mail et associé des hachages à partir de plus de 110 bases de données de gestion informatique à distance.
One threat actor claims to have already gathered email addresses and associated hashes from more than 110 remote IT management databases. |
Threat
|
|
★★
|
 |
2024-07-29 20:27:11 |
Microsoft Lowballs CrowdStrike Outage Impact (lien direct) |
Microsoft says that its initial estimate of 8.5 million PCs affected was only a subset of the affected number of machines in the crash.
Microsoft says that its initial estimate of 8.5 million PCs affected was only a subset of the affected number of machines in the crash. |
|
|
★★
|
 |
2024-07-29 18:04:05 |
\\ 'Zeus \\' Le groupe de pirates frappe les athlètes olympiques israéliens en fuite de données \\'Zeus\\' Hacker Group Strikes Israeli Olympic Athletes in Data Leak (lien direct) |
La présence de sécurité a été renforcée à Paris pour s'assurer que les jeux sont sûrs et que les athlètes israéliens ont reçu encore plus de protection.
Security presence has been heightened in Paris to ensure that the Games are safe, and Israeli athletes have been provided with even more protection. |
|
|
★★
|
 |
2024-07-29 14:41:49 |
OAuth + XSS Attack menace des millions d'utilisateurs Web avec une prise de contrôle de compte OAuth+XSS Attack Threatens Millions of Web Users With Account Takeover (lien direct) |
An attack flow that combines API flaws within "log in with" implementations and Web injection bugs could affect millions of websites.
An attack flow that combines API flaws within "log in with" implementations and Web injection bugs could affect millions of websites. |
|
|
★★★
|
 |
2024-07-29 14:00:00 |
7 Sessions Not to Miss at Black Hat USA 2024 (lien direct) |
This year\'s conference will be a treasure trove of insights for cybersecurity professionals.
This year\'s conference will be a treasure trove of insights for cybersecurity professionals. |
Conference
|
|
★★★
|
 |
2024-07-29 03:30:00 |
Target d'attaque de phishing soutenue en Chine Utilisateurs du système postal indien China-Backed Phishing Attack Targets India Postal System Users (lien direct) |
Une grande campagne d'attaque de phishing de texte de texte attribuée à la triade de smiming basée en Chine emploie des iessages malveillants.
A large text-message phishing attack campaign attributed to the China-based Smishing Triad employs malicious iMessages. |
|
|
★★★
|
 |
2024-07-26 21:08:33 |
Des millions d'appareils vulnérables à \\ 'pkfail \\' problème de contournement de démarrage sécurisé Millions of Devices Vulnerable to \\'PKFail\\' Secure Boot Bypass Issue (lien direct) |
Plusieurs fournisseurs de PC consommateurs et d'entreprises partagent une clé cryptographique compromise qui n'aurait jamais dû être sur les appareils en premier lieu.
Several vendors for consumer and enterprise PCs share a compromised crypto key that should never have been on the devices in the first place. |
|
|
★★★
|
 |
2024-07-26 20:36:57 |
Pertes de panne de crowdsstrike estimées à 5,4 milliards de dollars CrowdStrike Outage Losses Estimated at a Staggering $5.4B (lien direct) |
Les chercheurs suivent le secteur des soins de santé comme subissant les plus grandes pertes financières, la banque et le transport suivant de près.
Researchers track the healthcare sector as experiencing the biggest financial losses, with banking and transportation following close behind. |
Medical
|
|
★★★
|
 |
2024-07-26 20:28:55 |
Le package PYPI ciblé vole les informations d'identification Google Cloud à des développeurs macOS Targeted PyPi Package Steals Google Cloud Credentials from macOS Devs (lien direct) |
La campagne est ciblée au laser, tronçant la tendance des forfaits open source malveillants "pulvérisation" "qui se présentent dans des référentiels de code apparemment tous les deux jours.
The campaign is laser-targeted, bucking the trend of "spray-and-pray" malicious open source packages turning up in code repositories seemingly every other day. |
Prediction
Cloud
|
|
★★★
|
 |
2024-07-26 18:28:13 |
Les entreprises ont du mal à se remettre de la mise à jour de Falcon de Crowdsstrike \\ Companies Struggle to Recover From CrowdStrike\\'s Crippling Falcon Update (lien direct) |
La société de cybersécurité affirme que 97% des capteurs sont de retour en ligne, mais certaines organisations continuent de récupérer avec des coûts comptabilisés à 5,4 milliards de dollars pour le Fortune 500.
The cybersecurity firm says that 97% of sensors are back online, but some organizations continue to recover with costs tallied at $5.4 billion for the Fortune 500 alone. |
|
|
★★★
|
 |
2024-07-26 18:19:12 |
Les États-Unis offrent une récompense de 10 millions de dollars pour des informations sur le piratage nord-coréen US Offers $10M Reward for Information on North Korean Hacker (lien direct) |
L'individu fait partie d'un groupe soutenu par DPRC connu sous le nom d'Andariel, qui est connu pour utiliser la souche de ransomware \\ 'Maui \' pour cibler et extorquer des entités de santé.
The individual is part of a DPRK-backed group known as Andariel, which is known for using the \'Maui\' ransomware strain to target and extort healthcare entities. |
Ransomware
Medical
|
|
★★
|
 |
2024-07-26 17:27:48 |
Nvidia embrasse LLMS &Stratégie de cybersécurité de la bon sens Nvidia Embraces LLMs & Commonsense Cybersecurity Strategy (lien direct) |
Nvidia ne fait pas simplement les puces qui accélèrent de nombreuses applications AI - la société crée régulièrement et utilise également ses propres modèles de langues de grande envergure.
Nvidia doesn\'t just make the chips that accelerate a lot of AI applications - the company regularly creates and uses its own large language models, too. |
|
|
★★★
|
 |
2024-07-26 14:00:00 |
Distribution des responsabilités de sécurité (de manière responsable) Distributing Security Responsibilities (Responsibly) (lien direct) |
Déduire le rôle proactif de l'organisation plus large dans la fortification du programme de sécurité permet à l'équipe de sécurité de se concentrer sur les problèmes les plus urgents qu'ils peuvent résoudre.
Outlining the wider organization\'s proactive role in fortifying the security program allows the security team to focus on the most pressing issues that only they can solve. |
|
|
★★★
|
 |
2024-07-26 13:43:47 |
Intel pourrait avoir fixe Spectre &Bogues de fusion plus tôt? Could Intel Have Fixed Spectre & Meltdown Bugs Earlier? (lien direct) |
Intel travaille en étroite collaboration avec les chercheurs universitaires sur les défauts matériels et coordonne les efforts avec d'autres fournisseurs pour déployer des correctifs pour les vulnérabilités émergentes.Ce n'était pas toujours le cas.
Intel works closely with academic researchers on hardware flaws and coordinates efforts with other vendors to roll out fixes for emerging vulnerabilities. That wasn\'t always the case. |
Vulnerability
|
|
★★
|
 |
2024-07-25 21:24:03 |
Mimecast rejoint la gestion de la gestion des risques humains avec un accord Code42 Mimecast Joins Human Risk Management Fray With Code42 Deal (lien direct) |
L'acquisition de Mimecast \\ de Code42 aide l'entreprise à passer à la gestion des risques d'initiés, à rejoindre Key Rival Proofpoint et à d'autres dans l'espace.
Mimecast\'s acquisition of Code42 helps the company move into insider risk management, joining key rival Proofpoint and others in the space. |
|
|
★★★
|
 |
2024-07-25 20:51:01 |
Crowdsstrike \\ 'mises à jour \\' livrer des logiciels malveillants &Plus comme attaque la boule de neige CrowdStrike \\'Updates\\' Deliver Malware & More as Attacks Snowball (lien direct) |
Le phishing et la fraude augmentent dans toute nouvelle nationale.Cette fois cependant, l'activité est à la fois plus volumineuse et plus ciblée.
Phishing and fraud surges during any national news story. This time though, the activity is both more voluminous and more targeted. |
Malware
|
|
★★★
|
 |
2024-07-25 20:38:45 |
Les fédéraux mettent en garde contre les cyberattaques nord-coréennes sur les infrastructures critiques américaines Feds Warn of North Korean Cyberattacks on US Critical Infrastructure (lien direct) |
Le groupe Andariel cible les sociétés de défense critique, aérospatiale, nucléaire et d'ingénierie pour le vol de données, le FBI, la NSA et d'autres ont déclaré.
The Andariel group is targeting critical defense, aerospace, nuclear, and engineering companies for data theft, the FBI, NSA, and others said. |
|
|
★★★
|
 |
2024-07-25 19:46:46 |
L'explorateur Internet de Microsoft \\ est relancé pour attirer les victimes de Windows Microsoft\\'s Internet Explorer Gets Revived to Lure in Windows Victims (lien direct) |
Bien que IE ait été officiellement à la retraite en juin 2022, la vulnérabilité s'est accélérée en janvier 2023 et est devenue forte depuis.
Though IE was officially retired in June 2022, the vulnerability ramped up in January 2023 and has been going strong since. |
Vulnerability
|
|
★★★
|
 |
2024-07-25 18:35:21 |
Leçons inattendues tirées de l'événement Crowdsstrike Unexpected Lessons Learned From the CrowdStrike Event (lien direct) |
Comment votre organisation peut tirer parti de la mise à jour de Crowdsstrike perturbatrice pour devenir plus résiliente.
How your organization can leverage the disruptive CrowdStrike update to become more resilient. |
|
|
★★★
|
 |
2024-07-25 15:32:05 |
La société de sécurité embauche accidentellement un piratage nord-coréen, ne savait pasBe4 Security Firm Accidentally Hires North Korean Hacker, Did Not KnowBe4 (lien direct) |
Un ingénieur logiciel embauché pour une équipe interne de l'IT IA est immédiatement devenu une menace d'initié en chargeant des logiciels malveillants sur son poste de travail.
A software engineer hired for an internal IT AI team immediately became an insider threat by loading malware onto his workstation. |
Malware
Threat
|
|
★★★★
|
 |
2024-07-25 14:00:00 |
Notre eau est-elle sûre à boire?Sécuriser notre infrastructure critique Is Our Water Safe to Drink? Securing Our Critical Infrastructure (lien direct) |
Nos systèmes critiques peuvent être protégés contre les menaces imminentes en adoptant une approche proactive, en investissant dans l'éducation et en favorisant la collaboration entre les professionnels de l'informatique et des OT.
Our critical systems can be protected from looming threats by embracing a proactive approach, investing in education, and fostering collaboration between IT and OT professionals. |
Industrial
|
|
★★★
|
 |
2024-07-25 05:00:00 |
Attaque des acteurs pro-palestiniens à 6 jours Attaque de la banque des EAU Pro-Palestinian Actor Levels 6-Day DDoS Attack on UAE Bank (lien direct) |
La campagne DDOS Cyberattack a atteint en moyenne 4,5 millions de demandes par seconde, mettant la banque à l'attaque de 70% du temps.
DDoS cyberattack campaign averaged 4.5 million requests per second, putting the bank under attack 70% of the time. |
|
|
★★★
|
 |
2024-07-24 22:13:27 |
Google ne supprimera pas les cookies tiers de Chrome Google Will Not Remove Third-Party Cookies From Chrome (lien direct) |
Les cookies ne partent pas, après tout.Après des années à dire que cela le fera, Google a décidé de ne pas supprimer les cookies tiers de Chrome.
Cookies aren\'t going away, after all. After years of saying it will do so, Google has decided to not remove third-party cookies from Chrome. |
|
|
★★★
|
 |
2024-07-24 22:01:07 |
Les petites entreprises ont besoin de sécurité par défaut dans les produits maintenant Small Businesses Need Default Security in Products Now (lien direct) |
Les petites entreprises sont de plus en plus ciblées par les cyberattaques.Pourquoi, alors, les fonctionnalités de sécurité sont-elles au prix d'une prime?
Small businesses are increasingly being targeted by cyberattackers. Why, then, are security features priced at a premium? |
|
|
★★★
|
 |
2024-07-24 21:48:44 |
Combattre le risque de tiers avec des renseignements sur les menaces Fighting Third-Party Risk With Threat Intelligence (lien direct) |
Avec chaque nouveau fournisseur et partenaire tiers, la surface d'attaque d'une organisation se développe.Comment, alors, les entreprises utilisent-elles des renseignements sur les menaces pour améliorer leurs efforts de gestion des risques tiers?
With every new third-party provider and partner, an organization\'s attack surface grows. How, then, do enterprises use threat intelligence to enhance their third-party risk management efforts? |
Threat
|
|
★★★
|
 |
2024-07-24 21:25:32 |
Zest Security vise à résoudre les risques de cloud Zest Security Aims to Resolve Cloud Risks (lien direct) |
Cybersecurity Startup Zest Security est émergé de la furtivité avec une plate-forme de résolution des risques cloud alimentée par l'IA pour réduire le temps de la découverte à la correction.
Cybersecurity startup Zest Security emerged from stealth with an AI-powered cloud risk resolution platform to reduce time from discovery to remediation. |
Cloud
|
|
★★★
|
 |
2024-07-24 20:35:57 |
\\ 'Stargazer Goblin \\' Amasse Rogue Github Comptes pour répandre les logiciels malveillants \\'Stargazer Goblin\\' Amasses Rogue GitHub Accounts to Spread Malware (lien direct) |
Le groupe de menaces utilise son "Stargazers Ghost Network" pour jouer, fourrer et regarder des dépositions malveillantes pour les faire paraître légitimes, tout pour distribuer une variété de voleurs d'informations notoires en tant que service.
The threat group uses its "Stargazers Ghost Network" to star, fork, and watch malicious repos to make them seem legitimate, all to distribute a variety of notorious information-stealers-as-a-service. |
Malware
Threat
|
|
★★★
|
 |
2024-07-24 18:50:04 |
Les cyberattaques exploitent Microsoft SmartScreen Bug dans le voleur Campagne Cyberattackers Exploit Microsoft SmartScreen Bug in Stealer Campaign (lien direct) |
La bonne nouvelle: seules les organisations éloignées sur les correctifs Windows standard ont quelque chose à craindre.
The good news: Only organizations far behind on standard Windows patching have anything to worry about. |
Threat
Patching
|
|
★★★
|
 |
2024-07-24 16:50:05 |
Les joueurs de hamster Kombat menacés par Spyware &Infosterat Hamster Kombat Players Threatened by Spyware & Infostealers (lien direct) |
Les joueurs ne peuvent accéder au jeu qu'en rejoignant d'abord sa chaîne télégramme, certains s'égarent dans les canaux de copie avec des logiciels malveillants cachés.
Players can only access the game by first joining its Telegram channel, with some going astray in copycat channels with hidden malware. |
Malware
|
|
★★★
|
 |
2024-07-24 14:26:54 |
CrowdStrike Blays Crash à la mise à jour du contenu de sécurité buggy CrowdStrike Blames Crash on Buggy Security Content Update (lien direct) |
CrowdStrike promet de fournir aux clients un plus grand contrôle sur la livraison des futures mises à jour de contenu en permettant la sélection granulaire du moment et de l'où ces mises à jour sont déployées.
CrowdStrike vows to provide customers with greater control over the delivery of future content updates by allowing granular selection of when and where these updates are deployed. |
|
|
★★★
|
 |
2024-07-24 14:00:00 |
Naviguer dans le paysage complexe de la sécurité du navigateur Web Navigating the Complex Landscape of Web Browser Security (lien direct) |
Plus nous utilisons le cloud, plus la sécurité du navigateur de maintien devient crucial.
The more we use the cloud, the more maintaining browser security becomes crucial. |
Cloud
|
|
★★★
|
 |
2024-07-23 20:29:26 |
La Russie ajuste la cyber-stratégie pour le long terme en guerre avec l'Ukraine Russia Adjusts Cyber Strategy for the Long Haul in War With Ukraine (lien direct) |
La Russie a mis de côté son accent sur les infrastructures civiles et vise plutôt les opérations militaires de l'Ukraine \\ de façon innombrable.
Russia has cast aside its focus on civilian infrastructures and is instead targeting Ukraine\'s military operations in myriad ways. |
|
|
★★★
|
 |
2024-07-23 19:39:56 |
Chine \\ 's \\' évasif panda \\ 'apt espionne sur les cibles de Taïwan sur les plateformes China\\'s \\'Evasive Panda\\' APT Spies on Taiwan Targets Across Platforms (lien direct) |
La variété d'outils individuels de la cohorte couvre à peu près n'importe quel système d'exploitation qu'il pourrait éventuellement souhaiter attaquer.
The cohort\'s variety of individual tools covers just about any operating system it could possibly wish to attack. |
Tool
|
|
★★★
|
 |
2024-07-23 19:16:12 |
Au revoir?Les attaquants peuvent contourner \\ 'Windows Hello \\' Authentification forte Goodbye? Attackers Can Bypass \\'Windows Hello\\' Strong Authentication (lien direct) |
Le chercheur accentuant sous-cut l'authentification par défaut de WHFB \\ à l'aide de l'adversaire open source Evilginx Adversary dans le milieu (AITM) Cadre d'attaque inverse-Proxy.
Accenture researcher undercut WHfB\'s default authentication using open source Evilginx adversary-in-the-middle (AitM) reverse-proxy attack framework. |
|
|
★★★
|
 |
2024-07-23 18:23:48 |
L'atténuation des incidents en crowdsstrike tentaculaire met en valeur les lacunes de résilience Sprawling CrowdStrike Incident Mitigation Showcases Resilience Gaps (lien direct) |
Une récupération douloureuse de la part sans doute l'une des pires pannes qui se poursuivent, et l'accent est mis sur ce qui peut être fait pour éviter que quelque chose de similaire ne se reproduise.
A painful recovery from arguably one of the worst IT outages ever continues, and the focus is shifting to what can be done to prevent something similar from happening again. |
|
|
★★★
|
 |
2024-07-23 16:21:16 |
Les attaquants exploitent \\ 'Evilvideo \\' Telegram Zero-Day pour cacher des logiciels malveillants Attackers Exploit \\'EvilVideo\\' Telegram Zero-Day to Hide Malware (lien direct) |
Un exploit vendu sur un forum souterrain nécessite une action des utilisateurs pour télécharger une charge utile malveillante non spécifiée.
An exploit sold on an underground forum requires user action to download an unspecified malicious payload. |
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2024-07-23 14:00:00 |
Recherché: une norme SBOM pour les gouverner toutes Wanted: A SBOM Standard to Rule Them All (lien direct) |
Une norme unifiée est essentielle pour réaliser le plein potentiel de SBOMS dans l'amélioration de la sécurité de la chaîne d'approvisionnement des logiciels.
A unified standard is essential for realizing the full potential of SBOMs in enhancing software supply chain security. |
|
|
★★★
|
 |
2024-07-23 13:40:56 |
Choqué, dévasté, coincé: les pros de la cybersécurité s'ouvrent sur leurs licenciements Shocked, Devastated, Stuck: Cybersecurity Pros Open Up About Their Layoffs (lien direct) |
Voici une dose de réalité de ceux des premières lignes et comment ils se comportent.
Here\'s a dose of reality from those on the frontlines and how they\'re coping. |
|
|
★★★
|
 |
2024-07-23 09:00:00 |
Nouvel ICS MALWORED SABOTAGE SERVICES DE CHÉRATION DE L'EAU EN UKRAINE Novel ICS Malware Sabotaged Water-Heating Services in Ukraine (lien direct) |
«FrostyGoop» nouvellement découvert est le premier logiciel malveillant ICS qui peut communiquer directement avec les systèmes de technologie opérationnelle via le protocole Modbus.
Newly discovered "FrostyGoop" is the first ICS malware that can communicate directly with operational technology systems via the Modbus protocol. |
Malware
Industrial
|
|
★★★
|
 |
2024-07-22 21:34:02 |
Linx Security lance avec une plate-forme de gestion d'identité Linx Security Launches With Identity Management Platform (lien direct) |
La technologie de la startup de sécurité israélienne \\ aide les organisations à cartographier les comptes et les informations d'identification existants aux employés existants pour identifier ceux qui devraient être supprimés.
The Israeli security startup\'s technology helps organizations map existing accounts and credentials to existing employees to identify those that should be removed. |
|
|
★★★
|
 |
2024-07-22 20:54:53 |
La recherche sur les points de contrôle rapporte la plus élevée de cyberattaques mondiales observées au cours des deux dernières années Check Point Research Reports Highest Increase of Global Cyber Attacks Seen in Last Two Years (lien direct) |
Pas de details / No more details |
Studies
|
|
★★★
|
 |
2024-07-22 20:50:59 |
Deux ressortissants étrangers plaident coupables d'avoir participé à Lockbit Ransomware Group Two Foreign Nationals Plead Guilty to Participating in LockBit Ransomware Group (lien direct) |
Pas de details / No more details |
Ransomware
|
|
★★★
|
 |
2024-07-22 20:45:29 |
Rapport sur les opérations d'assainissement de Searmplicity 2024: augmentation du risque de gestion de l'exposition Seemplicity 2024 Remediation Operations Report: Rising Exposure Management Risk (lien direct) |
Pas de details / No more details |
Studies
|
|
★★★★
|
 |
2024-07-22 20:43:57 |
EC-Council démocratise la formation pratique de la cybersécurité avec 8 cyber-cours EC-Council Democratizes Hands-On Cybersecurity Training With 8 Cyber Courses (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2024-07-22 20:29:12 |
Cloud Security Alliance présente le certificat de connaissances sur la sécurité du cloud Cloud Security Alliance Introduces Certificate of Cloud Security Knowledge (lien direct) |
Pas de details / No more details |
Cloud
|
|
★★★
|
 |
2024-07-22 18:55:27 |
Un suspect d'araignée dispersé pour adolescents arrêté dans la piqûre de cybercriminalité mondiale Teenage Scattered Spider Suspect Arrested in Global Cybercrime Sting (lien direct) |
Les autorités ont l'intention d'envoyer un message à ces groupes de cybercriminalité que leurs infractions criminelles et leurs attaques de ransomwares ne valent pas les retombées.
The authorities intend to send a message to these cybercrime groups that their criminal offenses and ransomware attacks are not worth the fallout. |
Ransomware
|
|
★★★
|
 |
2024-07-22 18:18:55 |
Swipe à droite pour les fuites de données: les applications de rencontres exposent l'emplacement, plus Swipe Right for Data Leaks: Dating Apps Expose Location, More (lien direct) |
Des applications comme Tinder, Bumble, Grindr, Badoo, OkCupid, MeetMe et Hinge ont toutes des vulnérabilités d'API qui exposent des données d'utilisateurs sensibles, et six permettent à un acteur de menace de déterminer exactement où quelqu'un est.
Apps like Tinder, Bumble, Grindr, Badoo, OKCupid, MeetMe, and Hinge all have API vulnerabilities that expose sensitive user data, and six allow a threat actor to pinpoint exactly where someone is. |
Vulnerability
Threat
|
|
★★★
|
 |
2024-07-22 18:02:33 |
Le marché de la chasse aux menaces d'une valeur de 6,9 milliards de dollars d'ici 2029 Threat Hunting Market Worth $6.9B by 2029 (lien direct) |
Pas de details / No more details |
Threat
|
|
★★★
|
 |
2024-07-22 17:06:02 |
Les hacktivistes russes sanctionnés pour les attaques d'infrastructures critiques américaines Russian Hacktivists Sanctioned for US Critical Infrastructure Attacks (lien direct) |
Les pirates "Carr" ont réussi à prendre le contrôle des systèmes ICS et SCADA aux États-Unis et en Europe.
"CARR" hackers have managed to gain control over ICS and SCADA systems in the US and Europe. |
Industrial
|
|
★★★
|
 |
2024-07-22 16:45:50 |
Quantum Leap: Advanced Computing est une cyber cible vulnérable Quantum Leap: Advanced Computing Is a Vulnerable Cyber Target (lien direct) |
Chez Black Hat USA, des chercheurs de Bitdefender et Transilvania Quantum montreront comment les attaquants peuvent cibler les infrastructures quantiques.
At Black Hat USA, researchers from Bitdefender and Transilvania Quantum will showcase how attackers can target quantum-based infrastructure. |
|
|
★★★
|