What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2024-04-18 12:00:00 Les responsables électoraux américains ont dit de se préparer aux campagnes d'influence de l'État-nation
US Election Officials Told to Prepare for Nation-State Influence Campaigns
(lien direct)
Un avis du gouvernement américain définit les actions que les responsables des élections doivent prendre pour atténuer l'impact des campagnes d'influence de l'État-nation avant les élections de novembre
A US government advisory sets out actions election officials need to take to mitigate the impact of nation-state influence campaigns ahead of the November elections
★★★
ZoneAlarm.webp 2024-04-18 11:54:28 Présentation du lien de ZonEalarm \\ et de la fonction de scanner QR
Introducing ZoneAlarm\\'s Link and QR Scanner Feature
(lien direct)
Les codes QR sont partout ces jours-ci.Les entreprises les utilisent sur des panneaux d'affichage, des affiches et une variété d'autres endroits afin que nous puissions les scanner rapidement avec nos téléphones pour payer les factures, l'enregistrement dans les aéroports, accéder à une promotion, afficher un menu et faire une myriade d'autres choses.Le secret de leur ascension est simple - ils font faire & # 8230;
QR codes are everywhere these days. Businesses use them on billboards, posters, and a variety of other places so we can quickly scan them with our phones to pay bills, check-in at airports, access a promotion, view a menu, and do a myriad of other things. The secret to their rise is simple-they make doing …
★★
TechRepublic.webp 2024-04-18 11:46:20 Méthodologie de révision de TechRepublic \\ pour les gestionnaires de mots de passe
TechRepublic\\'s Review Methodology for Password Managers
(lien direct)
Notre méthodologie d'examen pour les gestionnaires de mots de passe implique une recherche approfondie, une analyse d'experts et une expérience de première main.
Our review methodology for password managers involves extensive research, expert analysis and first-hand experience.
★★
SecurityWeek.webp 2024-04-18 11:30:39 180k touchés par la violation de données à l'organisation de la santé du Michigan
180k Impacted by Data Breach at Michigan Healthcare Organization
(lien direct)
> Cherry Health indique que les informations personnelles de plus de 180 000 personnes ont été volées dans une attaque de ransomware.
>Cherry Health says the personal information of over 180,000 individuals was stolen in a ransomware attack.
Ransomware Data Breach Medical ★★★
The_Hackers_News.webp 2024-04-18 11:24:00 Les pirates exploitent Openmetadata Flaws to Mine Crypto sur Kubernetes
Hackers Exploit OpenMetadata Flaws to Mine Crypto on Kubernetes
(lien direct)
Les acteurs de la menace exploitent activement les vulnérabilités critiques à Openmetadata pour obtenir un accès non autorisé aux charges de travail de Kubernetes et les exploiter pour l'activité minière des crypto-monnaies. C'est selon l'équipe Microsoft Threat Intelligence, qui & nbsp; a dit & nbsp; les défauts sont armées depuis le début d'avril 2024. OpenMetadata est un & nbsp; plateforme open source & nbsp; qui fonctionne comme un
Threat actors are actively exploiting critical vulnerabilities in OpenMetadata to gain unauthorized access to Kubernetes workloads and leverage them for cryptocurrency mining activity. That\'s according to the Microsoft Threat Intelligence team, which said the flaws have been weaponized since the start of April 2024. OpenMetadata is an open-source platform that operates as a
Vulnerability Threat ★★
Chercheur.webp 2024-04-18 11:06:45 Autres tentatives pour reprendre les projets open source
Other Attempts to Take Over Open Source Projects
(lien direct)
Après la découverte de XZ Utils, les gens ont été Examen .Ne surprenant personne, l'incident n'est pas unique: Le Conseil OpenJS Foundation Cross Project a reçu une série suspecte d'e-mails avec des messages similaires, portant différents noms et chevauchant des e-mails associés à GitHub.Ces e-mails ont imploré OpenJS pour prendre des mesures pour mettre à jour l'un de ses projets JavaScript populaires à & # 8220; Addressez toutes les vulnérabilités critiques, & # 8221;Pourtant, aucune spécification n'a cité.L'auteur de courriels voulait que OpenJS les désigne en tant que nouveau responsable du projet malgré peu de participation préalable.Cette approche ressemble fortement à la manière dont & # 8220; Jia Tan & # 8221;se positionné dans la porte dérobée XZ / Liblzma ...
After the XZ Utils discovery, people have been examining other open-source projects. Surprising no one, the incident is not unique: The OpenJS Foundation Cross Project Council received a suspicious series of emails with similar messages, bearing different names and overlapping GitHub-associated emails. These emails implored OpenJS to take action to update one of its popular JavaScript projects to “address any critical vulnerabilities,” yet cited no specifics. The email author(s) wanted OpenJS to designate them as a new maintainer of the project despite having little prior involvement. This approach bears strong resemblance to the manner in which “Jia Tan” positioned themselves in the XZ/liblzma backdoor...
Vulnerability ★★
bleepingcomputer.webp 2024-04-18 10:56:41 Les cybercriminels se présentent en tant que personnel de LastPass pour pirater les voûtes de mot de passe
Cybercriminals pose as LastPass staff to hack password vaults
(lien direct)
Lastpass précède une campagne malveillante ciblant ses utilisateurs avec le kit de phishing Cryptochameleon associé au vol de crypto-monnaie.[...]
LastPass is warning of a malicious campaign targeting its users with the CryptoChameleon phishing kit that is associated with cryptocurrency theft. [...]
Hack LastPass ★★
WiredThreatLevel.webp 2024-04-18 10:45:00 Rien d'oreille et rien d'oreille (a) revue: troisième fois, toujours charmant
Nothing Ear and Nothing Ear (a) Review: Third Time, Still Charming
(lien direct)
La troisième génération de clones AirPod claires en plastique est là, et ils sont certains des meilleurs écouteurs sans fil pour Android.
The third generation of Nothing\'s clear-plastic AirPod clones is here, and they\'re some of the best wireless earbuds for Android.
Mobile ★★★
Korben.webp 2024-04-18 10:36:41 Comment configurer un VPN sur Apple TV ? (lien direct) — Article en partenariat avec Surfshark VPN — Vous le savez déjà parce que je vous le répète depuis des années, mais dans notre ère numérique, protéger sa vie privée en ligne et améliorer son expérience de streaming sont essentiels. Et aujourd’hui on va voir ensemble et en détail comment le faire … Suite ★★
Korben.webp 2024-04-18 10:32:14 Microsoft va inciter les utilisateurs de Windows 10 à passer sur un compte Microsoft (lien direct) Microsoft teste l'affichage de bannières dans l'application Paramètres de Windows 10 pour inciter les utilisateurs avec un compte local à passer à un compte Microsoft. Bien que facultatif pour l'instant, cela pourrait devenir de plus en plus compliqué à l'avenir de se passer d'un compte Microsoft sous Windows. ★★
The_Hackers_News.webp 2024-04-18 10:18:00 Les publicités Google malveurs poussant un faux logiciel de scanner IP avec une porte dérobée cachée
Malicious Google Ads Pushing Fake IP Scanner Software with Hidden Backdoor
(lien direct)
Une nouvelle campagne Google Malvertising tire parti d'un groupe de domaines imitant un logiciel de scanner IP légitime pour offrir une porte dérobée préalablement inconnue doublée & nbsp; Madmxshell. "L'acteur de menace a enregistré plusieurs domaines de sosie multiple en utilisant une technique de typosquat et des publicités Google à effet de levier pour pousser ces domaines en haut des résultats du moteur de recherche ciblant les mots clés de recherche spécifiques,
A new Google malvertising campaign is leveraging a cluster of domains mimicking a legitimate IP scanner software to deliver a previously unknown backdoor dubbed MadMxShell. "The threat actor registered multiple look-alike domains using a typosquatting technique and leveraged Google Ads to push these domains to the top of search engine results targeting specific search keywords, thereby
Threat ★★★
News.webp 2024-04-18 10:15:10 Prolific Phishing-made-Easy Emporium Labhost a été hors ligne dans Cyber-Cop OP
Prolific phishing-made-easy emporium LabHost knocked offline in cyber-cop op
(lien direct)
La police imite Spotify enveloppé des vidéos pour faire savoir à Crims qu'ils ont été chassés Les flics ont fait baisser un souk sombre qui a fourni des cybercriminels de copies convaincantesde Brands de confiance \\ 'Sites Web à utiliser dans les campagnes de phishing.… ★★
SecureList.webp 2024-04-18 10:00:07 La campagne Dunequixote cible les entités du Moyen-Orient avec des logiciels malveillants «CR4T»
DuneQuixote campaign targets Middle Eastern entities with “CR4T” malware
(lien direct)
De nouvelles entités de ciblage de la campagne Dunequixote non attribuée au Moyen-Orient emploient des gouttes déguisés en installateur total commandant et de la porte dérobée CR4T en C et GO.
New unattributed DuneQuixote campaign targeting entities in the Middle East employs droppers disguised as Total Commander installer and CR4T backdoor in C and Go.
Malware ★★★
Google.webp 2024-04-18 09:53:59 The Windows Registry Adventure # 1: Résultats d'introduction et de recherche
The Windows Registry Adventure #1: Introduction and research results
(lien direct)
Posted by Mateusz Jurczyk, Google Project Zero In the 20-month period between May 2022 and December 2023, I thoroughly audited the Windows Registry in search of local privilege escalation bugs. It all started unexpectedly: I was in the process of developing a coverage-based Windows kernel fuzzer based on the Bochs x86 emulator (one of my favorite tools for security research: see Bochspwn, Bochspwn Reloaded, and my earlier font fuzzing infrastructure), and needed some binary formats to test it on. My first pick were PE files: they are very popular in the Windows environment, which makes it easy to create an initial corpus of input samples, and a basic fuzzing harness is equally easy to develop with just a single GetFileVersionInfoSizeW API call. The test was successful: even though I had previously fuzzed PE files in 2019, the new element of code coverage guidance allowed me to discover a completely new bug: issue #2281. For my next target, I chose the Windows registry. That\'s because arbitrary registry hives can be loaded from disk without any special privileges via the RegLoadAppKey API (since Windows Vista). The hives use a binary format and are fully parsed in the kernel, making them a noteworthy local attack surface. Furthermore, I was also somewhat familiar with basic harnessing of the registry, having fuzzed it in 2016 together with James Forshaw. Once again, the code coverage support proved useful, leading to the discovery of issue #2299. But when I started to perform a root cause analysis of the bug, I realized that: The hive binary format is not very well suited for trivial bitflipping-style fuzzing, because it is structurally simple, and random mutations are much more likely to render (parts of) the hive unusable than to trigger any interesting memory safety violations.On the other hand, the registry has many properties that make it an attractive attack Tool Vulnerability Threat Studies ★★★★
Google.webp 2024-04-18 09:46:51 The Windows Registry Adventure # 2: Une brève histoire de la fonctionnalité
The Windows Registry Adventure #2: A brief history of the feature
(lien direct)
Posted by Mateusz Jurczyk, Google Project Zero Before diving into the low-level security aspects of the registry, it is important to understand its role in the operating system and a bit of history behind it. In essence, the registry is a hierarchical database made of named "keys" and "values", used by Windows and applications to store a variety of settings and configuration data. It is represented by a tree structure, in which keys may have one or more sub-keys, and every subkey is associated with exactly one parent key. Furthermore, every key may also contain one or more values, which have a type (integer, string, binary blob etc.) and are used to store actual data in the registry. Every key can be uniquely identified by its name and the names of all of its ascendants separated by the special backslash character (\'\\'), and starting with the name of one of the top-level keys (HKEY_LOCAL_MACHINE, HKEY_USERS, etc.). For example, a full registry path may look like this: HKEY_CURRENT_USER\Software\Microsoft\Windows. At a high level, this closely resembles the structure of a file system, where the top-level key is equivalent to the root of a mounted disk partition (e.g. C:\), keys are equivalent to directories, and values are equivalent to files. One important distinction, however, is that keys are the only type of securable objects in the registry, and values play a much lesser role in the database than files do in the file system. Furthermore, specific subtrees of the registry are stored on disk in binary files called registry hives, and the hive mount points don\'t necessarily correspond one-to-one to the top-level keys (e.g. the C:\Windows\system32\config\SOFTWARE hive is mounted under HKEY_LOCAL_MACHINE\Software, a one-level nested key). Fundamentally, there are only a few basic operations that can be performed in the registry. These operations are summarized in the table below: Hives Load hive Unload hive Flush hive to disk Keys Open key Create key Delete key Tool Prediction Technical ★★★★
ESET.webp 2024-04-18 09:30:00 Les nombreux visages de la fraude d'identification: repérez un imposteur avant qu'il ne soit trop tard
The many faces of impersonation fraud: Spot an imposter before it\\'s too late
(lien direct)
Quels sont les signes de cadeau les plus courants que la personne derrière l'écran ou à l'autre bout de la ligne n'est pas ce qu'ils prétendent être?
What are some of the most common giveaway signs that the person behind the screen or on the other end of the line isn\'t who they claim to be?
★★
globalsecuritymag.webp 2024-04-18 09:27:16 CVSS score 10! Atlassian Confluence Linux instances targeted with Cerber ransomware (lien direct) CVSS score 10! Atlassian Confluence Linux instances targeted with Cerber ransomware by Sylvain Cortes, VP Strategy, Hackuity - Security Vulnerability Ransomware ★★
silicon.fr.webp 2024-04-18 09:20:35 Les applications de messagerie se mettent au chiffrement post-quantique (lien direct) Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique. ★★
InfoSecurityMag.webp 2024-04-18 09:15:00 La confiance dans le cyber prend un coup comme les budgets CNI Flatline
Trust in Cyber Takes a Knock as CNI Budgets Flatline
(lien direct)
Le rapport de Bridewell révèle que les entreprises d'infrastructures critiques perdent confiance en leur outillage défensif
Bridewell report reveals critical infrastructure firms are losing faith in their defensive tooling
★★
globalsecuritymag.webp 2024-04-18 09:13:29 Les pirates ciblent de plus en plus les écoles, voici comment assurer la sécurité de vos enfants selon un expert
Hackers Increasingly Target Schools, Here\\'s How To Keep Your Kids Safe According To An Expert
(lien direct)
Les pirates ciblent de plus en plus les écoles, voici comment assurer la sécurité de vos enfants selon un expert Conseils d'experts: sauvegarde de votre enfant des cyberattaques - mise à jour malveillant
Hackers Increasingly Target Schools, Here\'s How To Keep Your Kids Safe According To An Expert Expert Advice: Safeguarding Your Child From Cyber Attacks - Malware Update
★★
globalsecuritymag.webp 2024-04-18 09:03:29 Tuttnauer a choisi Check Point Software (lien direct) Grâce à Check Point Software, Tuttnauer se dote d'une cybersécurité de pointe pour protéger les dispositifs médicaux Un nouveau partenariat qui intègre la solution Check Point Quantum IoT Nano Agent® pour une protection embarquée contre les cybermenaces émergentes - Marchés ★★
The_State_of_Security.webp 2024-04-18 08:59:54 37 arrêté comme la police Smash Labhost International Fraud Network
37 Arrested as Police Smash LabHost International Fraud Network
(lien direct)
La police a réussi à infiltrer et à perturber la plate-forme de fraude "Labhost", utilisée par plus de 2 000 criminels pour frauder les victimes du monde entier.Une grande opération internationale, dirigée par la police métropolitaine du Royaume-Uni, a pris le contrôle de Labhost, qui a aidé les cybercriminels à créer des sites Web de phishing depuis 2021 pour voler des informations sensibles comme les mots de passe, les adresses e-mail et les détails bancaires.Labhost a aidé les criminels à créer plus de 40 000 sites Web frauduleux et à voler des données auprès de plus de 70 000 victimes au Royaume-Uni seulement.Les escrocs ont utilisé le service pour voler de grandes quantités d'informations, y compris ...
Police have successfully infiltrated and disrupted the fraud platform "LabHost", used by more than 2,000 criminals to defraud victims worldwide. A major international operation, led by the UK\'s Metropolitan Police, has seized control of LabHost, which has been helping cybercriminals create phishing websites since 2021 to steal sensitive information like passwords, email addresses, and bank details. LabHost has helped criminals create over 40,000 fraudulent websites and steal data from over 70,000 victims in the UK alone. Scammers used the service to steal vast amounts of information, including...
Legislation ★★
globalsecuritymag.webp 2024-04-18 08:59:48 (Déjà vu) Hexagon et Dragos dévoilent le partenariat stratégique
Hexagon and Dragos unveil strategic partnership
(lien direct)
Hexagon et Dragos dévoilent le partenariat stratégique pour renforcer la cybersécurité industrielle - nouvelles commerciales
Hexagon and Dragos unveil strategic partnership to strengthen industrial cybersecurity - Business News
Industrial ★★
silicon.fr.webp 2024-04-18 08:47:56 La lutte contre les menaces internes est l\'affaire de tous (lien direct) Faute de solution miracle, les entreprises souhaitant se protéger de ce type de menaces doivent commencer par infléchir leur culture interne afin de mieux sensibiliser et responsabiliser leurs équipes. Threat ★★
globalsecuritymag.webp 2024-04-18 08:35:54 Cisco dévoile Hypershield (lien direct) Avec Hypershield, Cisco réinvente la sécurité des data centers et du cloud à l'ère de l'IA Cisco Hypershield offre les capacités de sécurité et de connectivité hyperscale pour les entreprises Résumé de l'annonce : Cisco soutient et sécurise la révolution de l'IA dans les centres de données et dans les services clouds, afin de sécuriser toutes les applications et tous les terminaux, quelle que soit la manière dont ils sont distribués ou connectés. Dans un environnement toujours plus interconnecté, le délai entre la détection d'une vulnérabilité et son exploitation est de plus en plus court. Ainsi, la défense contre le paysage de menaces de plus en plus sophistiqué et complexe dans les centres de données dépasse l'échelle humaine. Cisco Hypershield permet aux clients de mettre en place la sécurité où ils en ont besoin – au niveau du réseau, dans leurs centres de données, dans leurs instances dans le cloud et dans les environnements industriels. Grâce à la sécurité alimentée par l'IA, les clients peuvent segmenter leurs réseaux de manière autonome, et bénéficient également d'une protection quasi en temps-réel contre les exploits évitant des patchs correctifs, et aussi de mises à jour logicielles autonomes, ne nécessitant aucune interruption de services. - Produits Threat Cloud ★★★
InfoSecurityMag.webp 2024-04-18 08:30:00 La police britannique a perturbé la perturbation de & Pound; 1M Phishing-As-A-Service Site Labhost
UK Police Lead Disruption of £1m Phishing-as-a-Service Site LabHost
(lien direct)
La police et les partenaires métropolitains ont perturbé la plate-forme prolifique de Phishing-As-A-A-Service
The Metropolitan Police and partners have disrupted the prolific LabHost phishing-as-a-service platform
Legislation ★★
DarkReading.webp 2024-04-18 08:29:53 Sneaky Shellcode: les fibres Windows offrent une exécution du code anti-EDR
Sneaky Shellcode: Windows Fibers Offer EDR-Proof Code Execution
(lien direct)
Deux nouvelles techniques d'exécution de code, Foison Fibre et Phantom Thread, profitent d'un cheval de bataille Windows OS peu connu pour faufiler Shellcode et d'autres logiciels malveillants sur les machines victimes.
Two new code-execution techniques, Poison Fiber and Phantom Thread, take advantage of a little-known Windows OS workhorse to sneak shellcode and other malware onto victim machines.
Malware ★★★
globalsecuritymag.webp 2024-04-18 08:28:59 Hexagon et Dragos nouent un partenariat stratégique (lien direct) Hexagon et Dragos nouent un partenariat stratégique pour renforcer la cybersécurité des sites industriels - Business ★★
DarkReading.webp 2024-04-18 08:00:00 Nigeria &La Roumanie s'est classée parmi les meilleures paradistes cybercriminaires
Nigeria & Romania Ranked Among Top Cybercrime Havens
(lien direct)
Une enquête auprès des experts en cybercriminalité évaluant les principaux pays producteurs de cybercriminalité se traduit par certains dirigeants attendus - la Russie, l'Ukraine et la Chine - mais aussi certaines surprises.
A survey of cybercrime experts assessing the top cybercrime-producing nations results in some expected leaders - Russia, Ukraine, and China - but also some surprises.
★★
Blog.webp 2024-04-18 07:46:32 Analyse du rat nautique utilisé dans les attaques contre les systèmes Linux
Analysis of Pupy RAT Used in Attacks Against Linux Systems
(lien direct)
Pupy est une souche malveillante de rat qui offre un soutien à la plate-forme croisée.Parce qu'il s'agit d'un programme open-source publié sur GitHub, il est continuellement utilisé par divers acteurs de menace, y compris des groupes APT.Par exemple, il est connu pour avoir été utilisé par APT35 (qui aurait des liens avec l'Iran) [1] et a également été utilisé dans l'opération Earth Berberoka [2] qui ciblait les sites de jeux en ligne.Récemment, une souche de logiciels malveillante nommée Disy Dog a été découverte, qui est une version mise à jour de Pupy Rat ....
Pupy is a RAT malware strain that offers cross-platform support. Because it is an open-source program published on GitHub, it is continuously being used by various threat actors including APT groups. For example, it is known to have been used by APT35 (said to have ties to Iran) [1] and was also used in Operation Earth Berberoka [2] which targeted online gambling websites. Recently, a malware strain named Decoy Dog was discovered, which is an updated version of Pupy RAT....
Malware Threat APT 35 ★★
globalsecuritymag.webp 2024-04-18 07:19:06 Radiflow s'associe à des réseaux exclusifs
Radiflow Partners with Exclusive Networks
(lien direct)
Radiflow s'associe à des réseaux exclusifs pour élever la cybersécurité OT avec les solutions de cybersécurité et de gestion des risques de Radiflow \\ pour les environnements OT, Réseaux exclusifs L'Italie étend sa gamme de technologies pour protéger les entreprises \\ ' Sites de production - nouvelles commerciales
Radiflow Partners with Exclusive Networks to Elevate OT Cybersecurity With Radiflow\'s cybersecurity and risk management solutions for OT environments, Exclusive Networks Italy expands its range of technologies to protect companies\' production sites - Business News
Industrial ★★
Korben.webp 2024-04-18 07:09:29 TikTok Lite – l\'UE exige des réponses sur la version rémunérée (lien direct) L'UE exige des réponses de TikTok sur son application TikTok Lite lancée en France et en Espagne. L'app récompense les utilisateurs et soulève des inquiétudes sur la protection des mineurs et l'addiction. TikTok doit fournir son évaluation des risques sous 24h. ★★★
Korben.webp 2024-04-18 07:00:00 Un FestIn de roi pour vos Buckets S3 (lien direct) Festin est un outil puissant pour trouver des buckets S3 ouverts. Il offre de nombreuses fonctionnalités avancées comme l'exploration du DNS, l'indexation du contenu des buckets dans Redis Search, et un mode de surveillance pour détecter de nouveaux domaines. ★★
Cisco.webp 2024-04-18 06:55:02 Cisco Hypershield: une nouvelle ère de sécurité Ai-Native distribuée
Cisco Hypershield: A New Era of Distributed, AI-Native Security
(lien direct)
Cisco Hypersfield est un système distribué et natif qui met la sécurité dans chaque composant logiciel de chaque application de votre réseau, sur chaque serveur et dans vos nuages publics et privés.
Cisco Hypershield is a distributed, AI-native system that puts security in every software component of every app on your network, on every server, and in your public and private clouds.
★★★
Cisco.webp 2024-04-18 06:55:02 Cisco Hypershield: réinventure de la sécurité
Cisco Hypershield: Reimagining Security
(lien direct)
Cisco Hypersfield est une nouvelle infrastructure de sécurité - un tissu - qui peut créer de manière autonome des défenses et produire des réponses mesurées aux attaques détectées, facilitant les travaux de sécurité de la sécurité.
Cisco Hypershield is a new security infrastructure - a fabric - that can autonomously create defenses and produce measured responses to detected attacks, making security defenders\' jobs easier.
★★
Blog.webp 2024-04-18 06:39:10 6 conseils de gestion du téléphone lorsque vous voyagez à l'étranger
6 Phone Management Tips When Traveling Abroad
(lien direct)
> Par owais sultan Les téléphones sont une raison majeure pour laquelle les voyages sont plus acceptés et confortables que jamais.Tout d'abord, & # 8230; Ceci est un article de HackRead.com Lire la publication originale: 6 conseils de gestion du téléphone lorsque vous voyagez à l'étranger
>By Owais Sultan Phones are a major reason why travelling is more accepted and comfortable than ever before. First of all,… This is a post from HackRead.com Read the original post: 6 Phone Management Tips When Traveling Abroad
★★
ProofPoint.webp 2024-04-18 06:00:36 FAQ à partir de l'état du rapport Phish 2024, partie 2: comportements et attitudes des utilisateurs envers la sécurité
FAQs from the 2024 State of the Phish Report, Part 2: User Behaviors and Attitudes Toward Security
(lien direct)
Welcome to the second installment of our two-part blog series where we answer the most frequently asked questions about the 2024 State of the Phish Report. In our previous article, we answered questions related to the threat landscape findings. Here, we answer questions related to user behaviors and attitudes, as well as how to grow your security awareness program.  One of the most interesting findings that came out of the 2024 State of the Phish report was the fact that 71% of users admitted to engaging in a risky action and 96% of those users understood the risk. This suggests that people are not acting out of ignorance. Despite knowing that their actions could compromise themselves or their organization, people chose to proceed anyway. This information is crucial for the growth of any security awareness program. It enables organizations to tailor their efforts. By observing and analyzing how users interact with security policies, organizations can identify knowledge gaps and areas of resistance. When you engage users in this manner, you not only educate them but also transform them into active participants in protecting your organization.  96% of users who took a risky action knew that it was risky. (Source: 2024 State of the Phish from Proofpoint.)  Our findings inspired hundreds of questions from audiences across the world. What follows are some of the questions that repeatedly came up. Frequently asked questions  What are some ways to get users to care about security and get engaged?  Two-way communication is key. Take a moment to explain to your employees why you\'re running a behavior change program, what the expectations are and what projected outcomes you foresee. Make it personal. Let people know that cybersecurity isn\'t just a work skill but a portable skill they can take home to help themselves and their families be safer in life.   Keep your employees up to speed on what\'s happening in the current threat landscape. For example:  What types of threats does your business see?  Which departments are under attack?  How does the security team handle these incidents?   What can people do to defend against emerging threats that target them?   Research for the 2024 State of the Phish report found that 87% of end users are more motivated to prioritize security when they see increased engagement from leadership or the security team.   In short: You need to open up the lines of communication, listen to your employees and incorporate their feedback, and establish a security champion network to help facilitate communication more effectively.  Any ideas on why the click rate for phishing simulations went up for many industries this year?   There may be a few possible reasons. For starters, there has been an increase in the number of phishing tests sent. Our customers sent out a total of 183 million simulated phishing tests over a 12-month period, up from 135 million in the previous 12-month period. This 36% increase suggests that our customers may have either tested their users more frequently or tested more users in general. Also, some users might be new to these tests, resulting in a higher click rate.  Regardless, if you are conducting a phishing campaign throughout the year, the click rates of phishing tests are expected to go up and down because you want to challenge your employees with new attack tactics they have not seen. Otherwise, the perception would be, “Oh, this is the face of a phish,” if you keep phishing your users with the same test.   At Proofpoint, we use machine learning-driven leveled phishing to provide a more reliable way to accurately assess user vulnerability. This unique feature allows security teams to examine the predictability of a phishing template and obtain more consistent outcomes while improving users\' resilience against human-activated threats.   People need to understand how attackers exploit human vulnerability. Phishing tests should reflect reality and be informed by real-world threats. They are designed to help people spot and re Tool Vulnerability Threat ★★
bleepingcomputer.webp 2024-04-18 05:52:04 Service de phishing Labhost avec 40 000 domaines perturbés, 37 arrêtés
LabHost phishing service with 40,000 domains disrupted, 37 arrested
(lien direct)
La plate-forme Labhost Phishing-As-A-Service (PHAAS) a été perturbée dans une opération mondiale d'application de la loi mondiale qui a compromis l'infrastructure et a arrêté 37 suspects, dont le développeur d'origine.[...]
The LabHost phishing-as-a-service (PhaaS) platform has been disrupted in a year-long global law enforcement operation that compromised the infrastructure and arrested 37 suspects, among them the original developer. [...]
Legislation ★★
News.webp 2024-04-18 05:32:06 Le boss de Singapour Infosec avertit que China / West Tech Split sera mauvais pour l'interopérabilité
Singapore infosec boss warns China/West tech split will be bad for interoperability
(lien direct)
Lorsque vous décidez de ne pas faire confiance à une grande partie de la chaîne d'approvisionnement, la technologie (et le commerce) devient plus difficile L'un des plus grands défis visés à Singapour est le potentiel d'une division entre les piles technologiques développées et utiliséespar la Chine et l'Occident, selon le directeur général de la Nation Island Island \'s Cyber Security Administration (CSA), David Koh.…
When you decide not to trust a big chunk of the supply chain, tech (and trade) get harder One of the biggest challenges Singapore faces is the potential for a split between tech stacks developed and used by China and the West, according to the island nation\'s Cyber Security Administration (CSA) chief executive David Koh.…
★★
DarkReading.webp 2024-04-18 02:00:00 L'outil open source recherche des signaux dans les journaux cloud Noisy AWS
Open Source Tool Looks for Signals in Noisy AWS Cloud Logs
(lien direct)
Permiso Security a annoncé le cartographe de console Cloud pendant Black Hat Asia pour aider les défenseurs à regarder à l'intérieur des journaux des événements de services Web Amazon pour les signes de cyberattaques.
Permiso Security announced Cloud Console Cartographer during Black Hat Asia to help defenders look inside Amazon Web Services events logs for signs of cyberattacks.
Tool Cloud ★★
CS.webp 2024-04-18 00:50:32 La maison adopte la facture pour limiter les achats de données personnelles par les forces de l'ordre, les agences de renseignement
House passes bill to limit personal data purchases by law enforcement, intelligence agencies
(lien direct)
> L'adoption du projet de loi a été applaudi par les défenseurs de la vie privée, mais fait face à un avenir incertain au Sénat et à la Maison Blanche.
>The bill\'s passage was cheered by privacy advocates, but faces an uncertain future in the Senate and with the White House.
Legislation ★★
Trend.webp 2024-04-18 00:00:00 NCSC affirme que les nouvelles menaces ont besoin de stratégie de défense du réseau
NCSC Says Newer Threats Need Network Defense Strategy
(lien direct)
> L'adoption du projet de loi a été applaudi par les défenseurs de la vie privée, mais fait face à un avenir incertain au Sénat et à la Maison Blanche.
>The bill\'s passage was cheered by privacy advocates, but faces an uncertain future in the Senate and with the White House.
★★★
Trend.webp 2024-04-18 00:00:00 La chute de Labhost: les forces de l'ordre ferment le fournisseur de services de phishing
The Fall of LabHost: Law Enforcement Shuts Down Phishing Service Provider
(lien direct)
Le 18 avril 2024, le service de police métropolitain du Royaume-Uni et d'autres ont mené une opération qui a réussi à éliminer le fournisseur de phishing en tant que service.
On April 18, 2024, the UK\'s Metropolitan Police Service and others conducted an operation that succeeded in taking down the Phishing-as-a-Service provider LabHost.
Legislation ★★
Korben.webp 2024-04-17 23:49:18 VASA-1 – Des visages parlants ultra-réalistes et en temps réel (lien direct) VASA-1, une IA révolutionnaire capable de générer des visages parlants ultra-réalistes en temps réel à partir d'une simple photo et d'un clip audio. Synchronisation labiale précise, expressions faciales naturelles et mouvements de tête fluides pour une expérience bluffante. ★★
DarkReading.webp 2024-04-17 23:47:49 Couvoir la fraude vocale à l'ère de l'IA
Countering Voice Fraud in the Age of AI
(lien direct)
L'usurpation d'identification de l'appelant et la voix de la voix aiment sont des escroqueries de téléphone.Heureusement, nous avons des outils pour aider les organisations et les gens à protéger contre la combinaison sournoise.
Caller ID spoofing and AI voice deepfakes are supercharging phone scams. Fortunately, we have tools to help organizations and people protect against the devious combination.
Tool ★★
Korben.webp 2024-04-17 23:03:27 ChatGPT est plus efficace et moins coûteux qu\'un cybercriminel (lien direct) Les récents progrès des grands modèles de langage comme GPT-4 soulèvent des inquiétudes : ces IA avancées pourraient exploiter des failles critiques de cybersécurité plus efficacement que les hackers humains, menaçant la sécurité de nos systèmes. ChatGPT ★★
DarkReading.webp 2024-04-17 22:34:22 Pour les comptes de service, la responsabilité est la clé de la sécurité
For Service Accounts, Accountability Is Key to Security
(lien direct)
Les réseaux modernes regorgent de comptes de machines chargés de simples tâches automatisées, mais ont donné trop de privilèges et laissé sans montée.Résolvez cette situation et vous fermez un vecteur d'attaque.
Modern networks teem with machine accounts tasked with simple automated tasks yet given too many privileges and left unmonitored. Resolve that situation and you close an attack vector.
★★
RiskIQ.webp 2024-04-17 21:47:14 From Social Engineering to DMARC Abuse: TA427\'s Art of Information Gathering (lien direct) #### Géolocations ciblées - États-Unis - Corée #### Industries ciblées - Organisation non gouvernementale - Think Tank - Multidiscipline ## Instantané ProofPoint a publié un article détaillant les tactiques de collecte d'informations que TA427, suivies par Microsoft comme Emerald Sleet, mène. ## Description TA427, un acteur de menace aligné avec la Corée du Nord, est connu pour utiliser des tactiques d'ingénierie sociale sophistiquées et des balises Web pour la reconnaissance.TA427 s'engage dans des campagnes de démarrage de conversation bénigne pour recueillir des renseignements stratégiques liés aux initiatives de politique étrangère des États-Unis et de la Corée du Sud.L'acteur de menace s'appuie fortement sur des tactiques d'ingénierie sociale, notamment l'authentification des messages basée sur le domaine, les reportages et la conformité (DMARC), la typosquat et l'usurpation des comptes de messagerie privé, pour usurper l'identité des individus de diverses verticales tels que les groupes de réflexion, les ONG et le gouvernement.De plus, TA427 utilise des balises Web pour la reconnaissance initiale afin de valider les comptes de messagerie actifs et de collecter des informations fondamentales sur les environnements réseau des destinataires. TA427 est un acteur de menace persistant et adaptable car ils sont rapidement en mesure de développer de nouvelles infrastructures et personnages.En outre, TA427 est identifié comme l'un des acteurs de menace les plus actifs alignés par l'État actuellement suivis par Proofpoint.L'acteur de menace utilise des balises Web, de suivi des balises et des bogues Web pour la reconnaissance initiale afin de recueillir des informations sur les environnements réseau des destinataires.TA427 a fait l'identité d'identité des principaux experts en matière nord-coréenne dans le monde universitaire, le journalisme et les recherches indépendantes pour cibler d'autres experts et prendre pied dans leurs organisations respectives pour la collecte de renseignement stratégique à long terme.Les activités de l'acteur de menace sont axées sur l'obtention d'informations et d'influence plutôt que sur les gains financiers, ne démontrant aucune indication de ralentissement ou de perte de son agilité dans l'ajustement des tactiques et des infrastructures. ## Les références [https://www.poolinpoint.com/us/blog/thereat-insight/social-engineering-dmarc-abuse-ta427s-art-information-gatheringmenace-insight / social-ingénierie-dmarc-abuse-ta427s-art-information-gattering)
#### Targeted Geolocations - United States - Korea #### Targeted Industries - Non-Government Organization - Think Tank - Multi-discipline ## Snapshot Proofpoint published an article detailing the information gathering tactics that TA427, tracked by Microsoft as Emerald Sleet, conducts. ## Description TA427, a threat actor aligned with North Korea, is known for using sophisticated social engineering tactics and web beacons for reconnaissance. TA427 engages in benign conversation starter campaigns to gather strategic intelligence related to US and South Korea foreign policy initiatives. The threat actor heavily relies on social engineering tactics, including Domain-based Message Authentication, Reporting and Conformance (DMARC) abuse, typosquatting, and private email account spoofing, to impersonate individuals from various verticals such as think tanks, NGOs, and government. Additionally, TA427 uses web beacons for initial reconnaissance to validate active email accounts and gather fundamental information about the recipients\' network environments.  TA427 is a persistent and adaptable threat actor as they are quickly able to stand up new infrastructure and personas. Furthermore, TA427 is identified as one of the most active state-aligned threat actors currently tracked by Proofpoint. The threat actor uses web beacons, tracking beaco
Threat ★★
Korben.webp 2024-04-17 21:12:05 Un moddeur fait tourner Halo 2 en 720p sur la Xbox originale (lien direct) Un moddeur passionné a réussi l'exploit de faire fonctionner Halo 2 en 720p sur une Xbox originale en modifiant le matériel, le noyau et le jeu lui-même. Un véritable tour de force technique ! ★★
DarkReading.webp 2024-04-17 21:02:01 Redgate lance Enterprise Edition de Redgate Monitor
Redgate Launches Enterprise Edition of Redgate Monitor
(lien direct)
Un moddeur passionné a réussi l'exploit de faire fonctionner Halo 2 en 720p sur une Xbox originale en modifiant le matériel, le noyau et le jeu lui-même. Un véritable tour de force technique ! ★★
Last update at: 2024-04-25 07:07:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter