Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2023-11-22 23:23:03 |
Le monde des fichiers partiellement téléchargés… The world of partially downloaded files… (lien direct) |
Chaque fois que vous téléchargez un fichier via un navigateur, un messager instantané ou d'autres applications & # 8230;Il est d'abord enregistré dans un fichier temporaire & # 8230;Ces fichiers temporaires sont enregistrés avec des extensions particulières: pour les navigateurs: pour les clients de messagerie: pour les messagers instantanés: existe-t-il & # 8230; Continuer la lecture 8594;
Anytime you download a file via a browser, instant messenger, or other apps… it is first saved to a temporary file… These temporary files are saved with some particular extensions: For Browsers: For email clients: For Instant Messengers: Are there … Continue reading → |
|
|
★★★
|
 |
2023-11-22 22:00:00 |
L'attaque nord-coréenne contre le cyberlink a eu un impact sur les appareils du monde entier, dit Microsoft North Korean attack on CyberLink impacted devices around the world, Microsoft says (lien direct) |
Microsoft a découvert une attaque en chaîne d'approvisionnement par des pirates nord-coréens qui ont joint un fichier malveillant à un programme d'installation de l'application de modification photo et vidéo légitime.Dans un blog Mercredi, Microsoft Threat Intelligence a déclaré qu'il attribuait l'activité à un groupe qu'il appelle Diamond Sleet - un groupe de piratage au sein du gouvernement nord-coréen que
Microsoft has uncovered a supply chain attack by North Korean hackers who attached a malicious file to a legitimate photo and video editing application installer. In a blog on Wednesday, Microsoft Threat Intelligence said it attributed the activity to a group it calls Diamond Sleet - a hacking group within the North Korean government that |
|
|
★★
|
 |
2023-11-22 21:04:08 |
De nouvelles données couvrent la façon dont le marché de détail est plus à risque de cyberthères spécifiques à l'industrie New Data Covers How the Retail Market is at Greater Risk of Industry-Specific Cyberthreats (lien direct) |
|
|
|
★★
|
 |
2023-11-22 20:53:00 |
De nouveaux défauts dans les capteurs d'empreintes digitales Laissent les attaquants contourner les fenêtres Hello Connexion New Flaws in Fingerprint Sensors Let Attackers Bypass Windows Hello Login (lien direct) |
Une nouvelle recherche a révélé plusieurs vulnérabilités qui pourraient être exploitées pour contourner les fenêtres Hello Authentication sur Dell Inspiron 15, Lenovo ThinkPad T14 et Microsoft Surface Pro X ordinateurs portables.
Les défauts ont été découverts par des chercheurs de la société de sécurité et de recherche offensive du matériel et des logiciels Blackwing Intelligence, qui a trouvé les faiblesses des capteurs d'empreintes digitales de Goodix,
A new research has uncovered multiple vulnerabilities that could be exploited to bypass Windows Hello authentication on Dell Inspiron 15, Lenovo ThinkPad T14, and Microsoft Surface Pro X laptops.
The flaws were discovered by researchers at hardware and software product security and offensive research firm Blackwing Intelligence, who found the weaknesses in the fingerprint sensors from Goodix, |
Vulnerability
|
|
★★★★
|
 |
2023-11-22 20:30:00 |
Hack The Box Launches 5th Annual University CTF Competition (lien direct) |
Une nouvelle recherche a révélé plusieurs vulnérabilités qui pourraient être exploitées pour contourner les fenêtres Hello Authentication sur Dell Inspiron 15, Lenovo ThinkPad T14 et Microsoft Surface Pro X ordinateurs portables.
Les défauts ont été découverts par des chercheurs de la société de sécurité et de recherche offensive du matériel et des logiciels Blackwing Intelligence, qui a trouvé les faiblesses des capteurs d'empreintes digitales de Goodix,
A new research has uncovered multiple vulnerabilities that could be exploited to bypass Windows Hello authentication on Dell Inspiron 15, Lenovo ThinkPad T14, and Microsoft Surface Pro X laptops.
The flaws were discovered by researchers at hardware and software product security and offensive research firm Blackwing Intelligence, who found the weaknesses in the fingerprint sensors from Goodix, |
|
|
★★
|
 |
2023-11-22 20:30:00 |
Les agences fédérales enquêtant sur la violation des données au laboratoire de recherche nucléaire Federal agencies investigating data breach at nuclear research lab (lien direct) |
Un éminent laboratoire de recherche nucléaire au sein du Département américain de l'Énergie continue d'étudier une violation de données après qu'un groupe hacktiviste a déclaré qu'il avait infiltré les systèmes de l'organisation et les captures d'écran partagées prouvant leur accès.L'Idaho National Laboratory, qui mène des recherches révolutionnaires sur les réacteurs nucléaires, compte plus de 5 700 employés et est basé près de l'Idaho Falls.
A prominent nuclear research lab within the U.S. Department of Energy is continuing to investigate a data breach after a hacktivist group said it infiltrated the organization\'s systems and shared screenshots proving their access. Idaho National Laboratory, which conducts groundbreaking research into nuclear reactors, has more than 5,700 employees and is based near Idaho Falls. |
Data Breach
|
|
★★★
|
 |
2023-11-22 20:30:00 |
Hack the Box lance le 5e concours annuel de CTF universitaire Hack The Box Launches 5th Annual University CTF Competition (lien direct) |
Un éminent laboratoire de recherche nucléaire au sein du Département américain de l'Énergie continue d'étudier une violation de données après qu'un groupe hacktiviste a déclaré qu'il avait infiltré les systèmes de l'organisation et les captures d'écran partagées prouvant leur accès.L'Idaho National Laboratory, qui mène des recherches révolutionnaires sur les réacteurs nucléaires, compte plus de 5 700 employés et est basé près de l'Idaho Falls.
A prominent nuclear research lab within the U.S. Department of Energy is continuing to investigate a data breach after a hacktivist group said it infiltrated the organization\'s systems and shared screenshots proving their access. Idaho National Laboratory, which conducts groundbreaking research into nuclear reactors, has more than 5,700 employees and is based near Idaho Falls. |
Hack
|
|
★★
|
 |
2023-11-22 20:27:00 |
Fake Browser Updates Targeting Mac Systems With Infostealer (lien direct) |
A pervasive ClearFake campaign targeting Windows systems with Atomic Stealer has expanded its social engineering scams to MacOS users, analysts warn. |
|
|
★★
|
 |
2023-11-22 20:27:00 |
Les fausses mises à jour du navigateur ciblant les systèmes Mac avec Infoster Fake Browser Updates Targeting Mac Systems With Infostealer (lien direct) |
Une campagne omniprésente de Clearfake ciblant les systèmes Windows avec un voleur atomique a élargi ses escroqueries en ingénierie sociale aux utilisateurs de MacOS, préviennent les analystes.
A pervasive ClearFake campaign targeting Windows systems with Atomic Stealer has expanded its social engineering scams to MacOS users, analysts warn. |
|
|
★★
|
 |
2023-11-22 20:26:00 |
Kiteworks \\ 'acquisition de Maytech réaffirme l'engagement envers le marché britannique Kiteworks\\' Maytech Acquisition Reaffirms Commitment to UK Market (lien direct) |
Une campagne omniprésente de Clearfake ciblant les systèmes Windows avec un voleur atomique a élargi ses escroqueries en ingénierie sociale aux utilisateurs de MacOS, préviennent les analystes.
A pervasive ClearFake campaign targeting Windows systems with Atomic Stealer has expanded its social engineering scams to MacOS users, analysts warn. |
|
|
★★
|
 |
2023-11-22 20:00:00 |
Generative AI Takes on SIEM (lien direct) |
IBM joins Crowdstrike and Microsoft is releasing AI models to cloud-native SIEM platforms. |
|
|
★★★
|
 |
2023-11-22 20:00:00 |
L'IA générative prend SIEM Generative AI Takes on SIEM (lien direct) |
IBM rejoint Crowdsstrike et Microsoft publie des modèles AI sur les plates-formes SIEM-SIEM.
IBM joins Crowdstrike and Microsoft is releasing AI models to cloud-native SIEM platforms. |
|
|
★★
|
 |
2023-11-22 19:52:00 |
Web Shells Gain Sophistication for Stealth, Persistence (lien direct) |
A favorite post-exploitation tool continues to gain sophistication, with one recent example adding disguised log-in pages, credential stealing, and information gathering via services such as VirusTotal. |
|
|
★★
|
 |
2023-11-22 19:52:00 |
Les obus Web acquièrent une sophistication pour la furtivité, la persistance Web Shells Gain Sophistication for Stealth, Persistence (lien direct) |
Un outil de post-exploitation préféré continue de gagner une sophistication, avec un exemple récent ajoutant des pages de connexion déguisées, du vol d'identification et de la collecte d'informations via des services tels que Virustotal.
A favorite post-exploitation tool continues to gain sophistication, with one recent example adding disguised log-in pages, credential stealing, and information gathering via services such as VirusTotal. |
Tool
|
|
★★★
|
 |
2023-11-22 19:47:34 |
Le voleur atomique distribue des logiciels malveillants sur les Mac via les faux téléchargements du navigateur Atomic Stealer Distributes Malware to Macs Through False Browser Downloads (lien direct) |
Le malware atomique du voleur se fait annoncer via les mises à jour du navigateur Clearfake déguisées en safari de Google \\ de Google et d'Apple \\.
Atomic Stealer malware advertises itself through ClearFake browser updates disguised as Google\'s Chrome and Apple\'s Safari. |
Malware
|
|
★★
|
 |
2023-11-22 19:45:00 |
Les cyberattaques ont divulgué des données de 27 000 membres de l'association de New York Cyberattackers leaked data of 27,000 NYC Bar Association members (lien direct) |
La New York City Bar Association a confirmé que les données de plus de 27 000 membres et employés avaient été divulguées lors d'une cyberattaque il y a près d'un an.Dans les dépôts auprès des régulateurs dans MAINE et Vermont , l'organisation a déclaré qu'une enquête terminée le 18 octobre a confirmé que les pirates avaient fait irruption dans ses systèmes et avaient accès à
The New York City Bar Association confirmed that the data of more than 27,000 members and employees was leaked during a cyberattack nearly a year ago. In filings with regulators in Maine and Vermont, the organization said an investigation completed on October 18 confirmed that hackers broke into its systems and had access to internal |
|
|
★★
|
 |
2023-11-22 19:41:00 |
Qatar Cyber Agency Runs National Cyber Drills (lien direct) |
Qatari organizations participate in cybersecurity exercises to hone their incident response plans and processes. |
|
|
★★★
|
 |
2023-11-22 19:41:00 |
Le Qatar Cyber Agency gère des cyber-forets nationaux Qatar Cyber Agency Runs National Cyber Drills (lien direct) |
Les organisations qatariennes participent à des exercices de cybersécurité pour perfectionner leurs plans et processus de réponse aux incidents.
Qatari organizations participate in cybersecurity exercises to hone their incident response plans and processes. |
|
|
★★
|
 |
2023-11-22 19:30:00 |
Researchers Undermine \'Windows Hello\' on Lenovo, Dell, Surface Pro PCs (lien direct) |
Biometric security on PCs isn't quite as bulletproof as you might think, as the line between sensors and host computers can be tampered with. |
|
|
★★★
|
 |
2023-11-22 19:30:00 |
Les chercheurs sapent \\ 'Windows Hello \\' sur Lenovo, Dell, Surface Pro PCS Researchers Undermine \\'Windows Hello\\' on Lenovo, Dell, Surface Pro PCs (lien direct) |
La sécurité biométrique sur les PC n'est pas aussi à l'épreuve des balles que vous pourriez le penser, car la ligne entre les capteurs et les ordinateurs hôtes peut être falsifiée.
Biometric security on PCs isn\'t quite as bulletproof as you might think, as the line between sensors and host computers can be tampered with. |
|
|
★★★
|
 |
2023-11-22 19:15:00 |
Le rapport prétend révéler l'identité du leader hacktiviste russe Report claims to reveal identity of Russian hacktivist leader (lien direct) |
Le groupe de hacktiviste pro-Russia Killnet est sous le contrôle accru cette semaine après qu'un site Web d'actualité ait semblé révéler l'identité de son leader.Connu en ligne sous le nom de Killmilk, il est devenu célèbre pendant la guerre de la Russie en Ukraine pour avoir représenté un collectif de pirates à motivation politique.Il est en fait un citoyen russe de 30 ans nommé Nikolai Serafimov, selon un
The pro-Russia hacktivist group Killnet is under increased scrutiny this week after a news website appeared to reveal the identity of its leader. Known online as Killmilk, he became famous during Russia\'s war in Ukraine for representing a collective of politically motivated hackers. He\'s actually a 30-year-old Russian citizen named Nikolai Serafimov, according to a |
|
|
★★★
|
 |
2023-11-22 19:13:32 |
Les attaques de phishing devraient plus que doubler lors de la Semaine des achats du Black Friday et du Cyber Monday Phishing Attacks Expected to More Than Double During the Black Friday and Cyber Monday Shopping Week (lien direct) |
Un autre jour, un autre avertissement sur les escroqueries de vacances!Lookout Inc., une société de sécurité cloud centrée sur les données, avertit les employés et les entreprises que attaques de phishingdevraient plus que doubler cette semaine , sur la base de données historiques. Avec plus de données d'entreprise résidant dans le cloud et une quantité massive d'employés qui travaillent toujours à distance, le mobile est devenu le point final de choix pour le modernela main d'oeuvre.Cependant, comme ces appareils sont traditionnellement négligés dans le cadre de la stratégie de sécurité globale d'une entreprise, ils sont également devenus la cible la plus vulnérable pour les pirates pour accéder à l'infrastructure cloud d'entreprise à travers
Another day, another warning about holiday scams! Lookout Inc., a data-centric cloud security company, is warning employees and businesses that phishing attacks are expected to more than double this week, based on historical data. With more corporate data residing in the cloud and a massive amount of employees still working remotely, mobile has become the endpoint of choice for the modern workforce. However, since these devices have traditionally been neglected as part of a company\'s overall security strategy, they have also become the most vulnerable target for hackers to gain access to corporate cloud infrastructure through |
Studies
Cloud
|
|
★★★
|
 |
2023-11-22 18:49:59 |
Kinsing crypto malware cible les systèmes linux via une faille Apache activemq Kinsing Crypto Malware Targets Linux Systems via Apache ActiveMQ Flaw (lien direct) |
> Par deeba ahmed
Les correctifs pour toutes les versions affectées d'Apache ActiveMQ ont été publiées, et les clients sont fortement invités à mettre à niveau leurs systèmes.
Ceci est un post deHackRead.com Lire le post original: kinsing crypto malin cible Linux Systems Systems Systemsvia apache activemq flaw
>By Deeba Ahmed
Patches for all affected versions of Apache ActiveMQ have been released, and clients are strongly advised to upgrade their systems.
This is a post from HackRead.com Read the original post: Kinsing Crypto Malware Targets Linux Systems via Apache ActiveMQ Flaw |
Malware
|
|
★★
|
 |
2023-11-22 18:39:21 |
«Chatgpt with Voice» s'ouvre à tout le monde sur iOS et Android “ChatGPT with voice” opens up to everyone on iOS and Android (lien direct) |
Tous les utilisateurs d'Android et iOS peuvent bientôt appuyer sur une icône de casque et commencer à discuter.
All Android and iOS users can soon tap a headphone icon and start chatting. |
Android
|
|
★★
|
 |
2023-11-22 18:26:04 |
Tout ce que vous devez savoir sur le cryptage Everything You Need to Know About Encryption (lien direct) |
Data in any shape or form has been one of the most valuable assets ever since the dawn of human beings.
In good hands, data can drastically enhance the development of a nation. While in the wrong hands, data can end up being disastrous for a nation.
Consequently, humans have relied upon Encryption for centuries to prevent valuable data from being stolen, changed, or compromised.
While the methods of encrypting data have come a long way, the core purpose of Encryption has more or less remained the same.
Utilizing Encryption, data (plaintext) is scrambled into a secret code (ciphertext), and it can only be unlocked and accessed by authorized parties.
In this article, we have shared everything you need to know about Encryption.
Encryption: Where Did It All Begin
You will be surprised to know that Encryption existed during the ancient and medieval periods.
As revealed by ExpressVPN, the Spartans in the 7th century developed a tool, namely, Scytale, that helped them encode a message.
Scytale was a wooden rod with parchment wrapped around it.
During the preparation phase, the sender wrote and encoded the message while the parchment was on the rod.
When the receiver took off the parchment, the words would automatically get jumbled. So, to decode it, the receiver wrapped the parchment around a rod with the same diameter.
Encryption witnessed massive developments during the Two World Wars. During the Second World War, Germans developed one of the most feature-packed and reliable encryption tools, The Enigma Machine.
The Enigma Machine used rotor mechanics that scrambled the 26 letters of the alphabet and converted the actual message into a complex puzzle. During the early- to mid-20th century, The Enigma Machine was considered super secure, and it was used to encode the most top-secret messages.
|
Tool
|
|
★★
|
 |
2023-11-22 18:21:09 |
#Stopransomware: Lockbit 3.0 Ransomware Affiliates Exploit CVE 2023-4966 Citrix Said Vulnerabilité #StopRansomware: LockBit 3.0 Ransomware Affiliates Exploit CVE 2023-4966 Citrix Bleed Vulnerability (lien direct) |
#### Description
CISA, FBI, MS-ISAC et Australian Signals Direction \'s Australian Cyber Security Center (ASD \'s ACSC) publient ce CSA pour diffuser les IOC, les TTP et les méthodes de détection associées à Lockbit 3.0 Ransomware exploitant CVE-2023 CVE-2010-4966, étiqueté Citrix Said, affectant Citrix NetScaler Web Delivery Control (ADC) et Netscaler Gateway Appliances.
Ce CSA fournit des TTP et des CIO obtenus auprès du FBI, de l'ACSC et partagés volontairement par Boeing.Boeing a observé les affiliés Lockbit 3.0 exploitant CVE-2023-4966, pour obtenir un accès initial à Boeing Distribution Inc., ses parties et ses activités de distribution qui maintient un environnement distinct.D'autres tiers de confiance ont observé une activité similaire sur leur organisation.
Historiquement, les affiliés de Lockbit 3.0 ont mené des attaques contre les organisations de tailles variables dans plusieurs secteurs d'infrastructures critiques, notamment l'éducation, l'énergie, les services financiers, l'alimentation et l'agriculture, les services gouvernementaux et d'urgence, les soins de santé, la fabrication et les transports.Les TTP observés pour les attaques de ransomwares de verrouillage peuvent varier considérablement dans les TTP observés.
Citrix Said, connu pour être exploité par les affiliés de Lockbit 3.0, permet aux acteurs de menace de contourner les exigences de mot de passe et d'authentification multifactorielle (MFA), conduisant à un détournement de session réussi des séances utilisateur légitimes sur les appareils de livraison d'application Web Citrix Netscaler (ADC) et les appareils de passerelle.Grâce à la prise de contrôle des séances d'utilisateurs légitimes, les acteurs malveillants acquièrent des autorisations élevées pour récolter les informations d'identification, se déplacer latéralement et accéder aux données et aux ressources.
#### URL de référence (s)
1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-325a
2. https://www.cisa.gov/news-events/analysis-reports/ar23-325a
#### Date de publication
21 novembre 2023
#### Auteurs)
Cisa
#### Description
CISA, FBI, MS-ISAC, and Australian Signals Directorate\'s Australian Cyber Security Centre (ASD\'s ACSC) are releasing this CSA to disseminate IOCs, TTPs, and detection methods associated with LockBit 3.0 ransomware exploiting CVE-2023-4966, labeled Citrix Bleed, affecting Citrix NetScaler web application delivery control (ADC) and NetScaler Gateway appliances.
This CSA provides TTPs and IOCs obtained from FBI, ACSC, and voluntarily shared by Boeing. Boeing observed LockBit 3.0 affiliates exploiting CVE-2023-4966, to obtain initial access to Boeing Distribution Inc., its parts and distribution business that maintains a separate environment. Other trusted third parties have observed similar activity impacting their organization.
Historically, LockBit 3.0 affiliates have conducted attacks against organizations of varying sizes across multiple critical infrastructure sectors, including education, energy, financial services, food and agriculture, government and emergency services, healthcare, manufacturing, and transportation. Observed TTPs for LockBit ransomware attacks can vary significantly in observed TTPs.
Citrix Bleed, known to be leveraged by LockBit 3.0 affiliates, allows threat actors to bypass password requirements and multifactor authentication (MFA), leading to successful session hijacking of legitimate user sessions on Citrix NetScaler web application delivery control (ADC) and Gateway appliances. Through the takeover of legitimate user sessions, malicious actors acquire elevated permissions to harvest credentials, move laterally, and access data and resources.
#### Reference URL(s)
1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-325a
2. https://www.cisa.gov/news-events/analysis-reports/ar23-325a
#### Publication Date
November 21, 2023
#### Auth |
Ransomware
Vulnerability
Threat
|
|
★★
|
 |
2023-11-22 18:13:21 |
GCP-2023-040 (lien direct) |
Publié: 2023-11-06 Mise à jour: 2023-11-21 Description |
|
|
|
 |
2023-11-22 18:13:21 |
GCP-2023-037 (lien direct) |
Publié: 2023-11-06 Mise à jour: 2023-11-21 Description |
|
|
|
 |
2023-11-22 18:13:21 |
GCP-2023-039 (lien direct) |
Publié: 2023-11-06 Mise à jour: 2023-11-21, 2023-11-16 Description |
|
|
|
 |
2023-11-22 18:13:21 |
GCP-2023-046 (lien direct) |
Publié: 2023-11-22 Description |
|
|
|
 |
2023-11-22 18:13:21 |
GCP-2023-038 (lien direct) |
Publié: 2023-11-06 Mise à jour: 2023-11-21 Description |
|
|
|
 |
2023-11-22 18:13:21 |
GCP-2023-045 (lien direct) |
Publié: 2023-11-20 Description
Description
Gravité
notes
Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu. CVE-2023-5197 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE
GKE sur VMware Security Bulletin
GKE sur le bulletin de sécurité AWS
gke sur le bulletin de sécurité azur
google distribué virtuel du nuage pour le bulletin de sécurité des métaux nus
High
CVE-2023-5197
Published: 2023-11-20Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes.CVE-2023-5197 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
Google Distributed Cloud Virtual for Bare Metal security bulletin
High
CVE-2023-5197
|
|
|
|
 |
2023-11-22 18:13:21 |
GCP-2023-041 (lien direct) |
Publié: 2023-11-08 Mise à jour: 2023-11-21 Description |
|
|
|
 |
2023-11-22 18:13:21 |
GCP-2023-042 (lien direct) |
Publié: 2023-11-13 Mise à jour: 2023-11-15 Description |
|
|
|
 |
2023-11-22 18:13:19 |
1Password Review 2023: fonctionnalités, prix et sécurité 1Password Review 2023: Features, Pricing & Security (lien direct) |
La sécurité de haut niveau et l'interface utilisateur élégante de 1Password \\ en font un gestionnaire de mot de passe solide pour essayer cette année.Lisez notre revue pratique 1Password pour en savoir plus.
1Password\'s top-tier security and sleek user interface make it a solid password manager to try this year. Read our hands-on 1Password review to learn more. |
|
|
★★
|
 |
2023-11-22 17:49:00 |
Mideast Oil & Gas Facilities Could Face Cyber-Related Energy Disruptions (lien direct) |
The Israel-Gaza conflict could expose the region's oil and gas operations to renewed cyberattacks, with global ramifications. |
|
|
★★
|
 |
2023-11-22 17:49:00 |
Les installations de pétrole et de gaz du Moyen-Orient pourraient faire face à des perturbations énergétiques liées au cyber Mideast Oil & Gas Facilities Could Face Cyber-Related Energy Disruptions (lien direct) |
Le conflit d'Israël-Gaza pourrait exposer les opérations pétrolières et gazières de la région à des cyberattaques renouvelées, avec des ramifications mondiales.
The Israel-Gaza conflict could expose the region\'s oil and gas operations to renewed cyberattacks, with global ramifications. |
Industrial
|
|
★★★
|
 |
2023-11-22 17:44:00 |
Les pirates nord-coréens se présentent en tant que recruteurs d'emplois et demandeurs dans des campagnes de logiciels malveillants North Korean Hackers Pose as Job Recruiters and Seekers in Malware Campaigns (lien direct) |
Les acteurs de la menace nord-coréenne ont été liés à deux campagnes dans lesquelles ils se sont masqués en tant que recruteurs d'emplois et demandeurs pour distribuer des logiciels malveillants et obtenir un emploi non autorisé avec des organisations basées aux États-Unis et dans d'autres parties du monde.
Les grappes d'activités ont été nommées par codé interview et Wagemole, respectivement, par Palo Alto Networks Unit 42.
Tandis que la première série d'attaques
North Korean threat actors have been linked to two campaigns in which they masquerade as both job recruiters and seekers to distribute malware and obtain unauthorized employment with organizations based in the U.S. and other parts of the world.
The activity clusters have been codenamed Contagious Interview and Wagemole, respectively, by Palo Alto Networks Unit 42.
While the first set of attacks |
Malware
Threat
|
|
★★★
|
 |
2023-11-22 17:30:00 |
Des civils serbes ciblés avec Pegasus la veille des élections nationales Serbian civilians targeted with Pegasus on eve of national elections (lien direct) |
Deux Serbes ont été les cibles d'échecs d'attaques de logiciels espions en août, selon un rapport publié mardi par une organisation de liberté numérique basée à Belgrade.Apple a alerté les victimes qu'ils étaient des cibles potentielles des «attaques techniques» parrainées par l'État le 30 octobre, La Fondation Share a dit .Les victimes ont ensuite approché des organisations de la société civile en Serbie, ainsi que la part
Two Serbians were the targets of failed spyware attacks in August, according to a report released Tuesday by a Belgrade-based digital freedom organization. Apple alerted the victims they were potential targets of state-sponsored “technical attacks” on October 30, the SHARE Foundation said. The victims then approached civil society organizations in Serbia, along with the SHARE |
|
|
★★
|
 |
2023-11-22 17:00:00 |
3 Ways to Stop Unauthorized Code From Running in Your Network (lien direct) |
As organizations increasingly rely on AI-developed code, they must put guardrails in place to prevent major cybersecurity risks related to malicious code. |
|
|
★★
|
 |
2023-11-22 17:00:00 |
3 façons d'empêcher le code non autorisé de s'exécuter dans votre réseau 3 Ways to Stop Unauthorized Code From Running in Your Network (lien direct) |
Comme les organisations comptent de plus en plus sur le code développé par l'IA, ils doivent mettre en place des garde-corps pour empêcher les principaux risques de cybersécurité liés à un code malveillant.
As organizations increasingly rely on AI-developed code, they must put guardrails in place to prevent major cybersecurity risks related to malicious code. |
|
|
★★★
|
 |
2023-11-22 17:00:00 |
Flaw in Apache ActiveMQ expose les systèmes Linux à la pavage de logiciels malveillants Flaw in Apache ActiveMQ Exposes Linux Systems to Kinsing Malware (lien direct) |
Identifié comme CVE-2023-46604, la vulnérabilité a un score CVSS de 9,8
Identified as CVE-2023-46604, the vulnerability has a CVSS score of 9.8 |
Malware
Vulnerability
|
|
★★
|
 |
2023-11-22 16:53:00 |
Idaho National Nuclear Lab Targeted in Major Data Breach (lien direct) |
The laboratory operates a major test reactor, tests advanced nuclear energy concepts, and conducts research involving hydrogen production and bioenergy. |
|
|
★★
|
 |
2023-11-22 16:53:00 |
Idaho National Nuclear Lab ciblé dans une violation de données majeure Idaho National Nuclear Lab Targeted in Major Data Breach (lien direct) |
Le laboratoire exploite un réacteur d'essai majeur, teste des concepts avancés de l'énergie nucléaire et mène des recherches impliquant la production d'hydrogène et la bioénergie.
The laboratory operates a major test reactor, tests advanced nuclear energy concepts, and conducts research involving hydrogen production and bioenergy. |
Data Breach
Industrial
|
|
★★★★
|
 |
2023-11-22 16:48:24 |
Les chercheurs découvrent une exposition dangereuse des secrets sensibles de Kubernetes Researchers Discover Dangerous Exposure of Sensitive Kubernetes Secrets (lien direct) |
> Les chercheurs d'Aqua attirent une attention urgente sur l'exposition publique des secrets de configuration de Kubernetes, avertissant que des centaines d'organisations sont vulnérables à cette «bombe d'attaque de la chaîne d'approvisionnement».
>Researchers at Aqua call urgent attention to the public exposure of Kubernetes configuration secrets, warning that hundreds of organizations are vulnerable to this “ticking supply chain attack bomb.”
|
|
|
★★
|
 |
2023-11-22 16:44:00 |
Scattered Spider Hops Nimbly From Cloud to On-Prem in Complex Attack (lien direct) |
The actor behind the high-profile MGM incident jumps across segmentations in under an hour, in a ransomware attack spanning Okta, Citrix, Azure, SharePoint, and more. |
|
|
★★
|
 |
2023-11-22 16:44:00 |
Spider Spider saute agilement du nuage à sur site dans une attaque complexe Scattered Spider Hops Nimbly From Cloud to On-Prem in Complex Attack (lien direct) |
L'acteur derrière l'incident de MGM de haut niveau saute à travers les segmentations en moins d'une heure, dans une attaque de ransomware couvrant Okta, Citrix, Azure, SharePoint, etc.
The actor behind the high-profile MGM incident jumps across segmentations in under an hour, in a ransomware attack spanning Okta, Citrix, Azure, SharePoint, and more. |
Ransomware
Cloud
|
|
★★
|
 |
2023-11-22 16:41:22 |
Sekoia: Dernier paysage cyber-menace du secteur financier Sekoia: Latest in the Financial Sector Cyber Threat Landscape (lien direct) |
Le phishing, les logiciels malveillants, les ransomwares, les attaques de chaîne d'approvisionnement, les violations de données et les attaques liées à la crypto figurent parmi les menaces les plus évolutives du secteur financier, explique Sekoia.
Phishing, infostealer malware, ransomware, supply chain attacks, data breaches and crypto-related attacks are among the top evolving threats in the financial sector, says Sekoia. |
Ransomware
Malware
Threat
Studies
|
|
★★★
|
 |
2023-11-22 16:38:00 |
Les solutions AI sont la nouvelle ombre IT AI Solutions Are the New Shadow IT (lien direct) |
Les employés ambitieux vantent de nouveaux outils d'IA, ignorent les risques de sécurité SaaS sérieux comme le SaaS l'ombre du passé, l'IA place les CISO et les équipes de cybersécurité dans un endroit dur mais familier.
Les employés utilisent secrètement l'IA avec peu de considération pour les procédures de révision informatique et de cybersécurité établies.Considérant que la fulguration de Chatgpt \\ est de 100 millions d'utilisateurs dans les 60 jours suivant le lancement, en particulier avec peu
Ambitious Employees Tout New AI Tools, Ignore Serious SaaS Security RisksLike the SaaS shadow IT of the past, AI is placing CISOs and cybersecurity teams in a tough but familiar spot.
Employees are covertly using AI with little regard for established IT and cybersecurity review procedures. Considering ChatGPT\'s meteoric rise to 100 million users within 60 days of launch, especially with little |
Tool
Cloud
|
|
★★★
|
 |
2023-11-22 16:30:00 |
Les violations des politiques des employés provoquent 26% des cyber-incidents Employee Policy Violations Cause 26% of Cyber Incidents (lien direct) |
Kaspersky a déclaré que le chiffre rivalise étroitement aux 20% attribués aux tentatives de piratage externes
Kaspersky said the figure closely rivals the 20% attributed to external hacking attempts |
Studies
|
|
★★★★
|