What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
HexaCorn.png 2023-11-22 23:23:03 Le monde des fichiers partiellement téléchargés…
The world of partially downloaded files…
(lien direct)
Chaque fois que vous téléchargez un fichier via un navigateur, un messager instantané ou d'autres applications & # 8230;Il est d'abord enregistré dans un fichier temporaire & # 8230;Ces fichiers temporaires sont enregistrés avec des extensions particulières: pour les navigateurs: pour les clients de messagerie: pour les messagers instantanés: existe-t-il & # 8230; Continuer la lecture &# 8594;
Anytime you download a file via a browser, instant messenger, or other apps… it is first saved to a temporary file… These temporary files are saved with some particular extensions: For Browsers: For email clients: For Instant Messengers: Are there … Continue reading →
★★★
RecordedFuture.png 2023-11-22 22:00:00 L'attaque nord-coréenne contre le cyberlink a eu un impact sur les appareils du monde entier, dit Microsoft
North Korean attack on CyberLink impacted devices around the world, Microsoft says
(lien direct)
Microsoft a découvert une attaque en chaîne d'approvisionnement par des pirates nord-coréens qui ont joint un fichier malveillant à un programme d'installation de l'application de modification photo et vidéo légitime.Dans un blog Mercredi, Microsoft Threat Intelligence a déclaré qu'il attribuait l'activité à un groupe qu'il appelle Diamond Sleet - un groupe de piratage au sein du gouvernement nord-coréen que
Microsoft has uncovered a supply chain attack by North Korean hackers who attached a malicious file to a legitimate photo and video editing application installer. In a blog on Wednesday, Microsoft Threat Intelligence said it attributed the activity to a group it calls Diamond Sleet - a hacking group within the North Korean government that
★★
knowbe4.jpg 2023-11-22 21:04:08 De nouvelles données couvrent la façon dont le marché de détail est plus à risque de cyberthères spécifiques à l'industrie
New Data Covers How the Retail Market is at Greater Risk of Industry-Specific Cyberthreats
(lien direct)

New Data Covers How the Retail Market is at Greater Risk of Industry-Specific Cyberthreats
★★
The_Hackers_News.png 2023-11-22 20:53:00 De nouveaux défauts dans les capteurs d'empreintes digitales Laissent les attaquants contourner les fenêtres Hello Connexion
New Flaws in Fingerprint Sensors Let Attackers Bypass Windows Hello Login
(lien direct)
Une nouvelle recherche a révélé plusieurs vulnérabilités qui pourraient être exploitées pour contourner les fenêtres Hello Authentication sur Dell Inspiron 15, Lenovo ThinkPad T14 et Microsoft Surface Pro X ordinateurs portables. Les défauts ont été découverts par des chercheurs de la société de sécurité et de recherche offensive du matériel et des logiciels Blackwing Intelligence, qui a trouvé les faiblesses des capteurs d'empreintes digitales de Goodix,
A new research has uncovered multiple vulnerabilities that could be exploited to bypass Windows Hello authentication on Dell Inspiron 15, Lenovo ThinkPad T14, and Microsoft Surface Pro X laptops. The flaws were discovered by researchers at hardware and software product security and offensive research firm Blackwing Intelligence, who found the weaknesses in the fingerprint sensors from Goodix,
Vulnerability ★★★★
DarkReading.png 2023-11-22 20:30:00 Hack The Box Launches 5th Annual University CTF Competition (lien direct) Une nouvelle recherche a révélé plusieurs vulnérabilités qui pourraient être exploitées pour contourner les fenêtres Hello Authentication sur Dell Inspiron 15, Lenovo ThinkPad T14 et Microsoft Surface Pro X ordinateurs portables. Les défauts ont été découverts par des chercheurs de la société de sécurité et de recherche offensive du matériel et des logiciels Blackwing Intelligence, qui a trouvé les faiblesses des capteurs d'empreintes digitales de Goodix,
A new research has uncovered multiple vulnerabilities that could be exploited to bypass Windows Hello authentication on Dell Inspiron 15, Lenovo ThinkPad T14, and Microsoft Surface Pro X laptops. The flaws were discovered by researchers at hardware and software product security and offensive research firm Blackwing Intelligence, who found the weaknesses in the fingerprint sensors from Goodix,
★★
RecordedFuture.png 2023-11-22 20:30:00 Les agences fédérales enquêtant sur la violation des données au laboratoire de recherche nucléaire
Federal agencies investigating data breach at nuclear research lab
(lien direct)
Un éminent laboratoire de recherche nucléaire au sein du Département américain de l'Énergie continue d'étudier une violation de données après qu'un groupe hacktiviste a déclaré qu'il avait infiltré les systèmes de l'organisation et les captures d'écran partagées prouvant leur accès.L'Idaho National Laboratory, qui mène des recherches révolutionnaires sur les réacteurs nucléaires, compte plus de 5 700 employés et est basé près de l'Idaho Falls.
A prominent nuclear research lab within the U.S. Department of Energy is continuing to investigate a data breach after a hacktivist group said it infiltrated the organization\'s systems and shared screenshots proving their access. Idaho National Laboratory, which conducts groundbreaking research into nuclear reactors, has more than 5,700 employees and is based near Idaho Falls.
Data Breach ★★★
DarkReading.png 2023-11-22 20:30:00 Hack the Box lance le 5e concours annuel de CTF universitaire
Hack The Box Launches 5th Annual University CTF Competition
(lien direct)
Un éminent laboratoire de recherche nucléaire au sein du Département américain de l'Énergie continue d'étudier une violation de données après qu'un groupe hacktiviste a déclaré qu'il avait infiltré les systèmes de l'organisation et les captures d'écran partagées prouvant leur accès.L'Idaho National Laboratory, qui mène des recherches révolutionnaires sur les réacteurs nucléaires, compte plus de 5 700 employés et est basé près de l'Idaho Falls.
A prominent nuclear research lab within the U.S. Department of Energy is continuing to investigate a data breach after a hacktivist group said it infiltrated the organization\'s systems and shared screenshots proving their access. Idaho National Laboratory, which conducts groundbreaking research into nuclear reactors, has more than 5,700 employees and is based near Idaho Falls.
Hack ★★
DarkReading.png 2023-11-22 20:27:00 Fake Browser Updates Targeting Mac Systems With Infostealer (lien direct) A pervasive ClearFake campaign targeting Windows systems with Atomic Stealer has expanded its social engineering scams to MacOS users, analysts warn. ★★
DarkReading.png 2023-11-22 20:27:00 Les fausses mises à jour du navigateur ciblant les systèmes Mac avec Infoster
Fake Browser Updates Targeting Mac Systems With Infostealer
(lien direct)
Une campagne omniprésente de Clearfake ciblant les systèmes Windows avec un voleur atomique a élargi ses escroqueries en ingénierie sociale aux utilisateurs de MacOS, préviennent les analystes.
A pervasive ClearFake campaign targeting Windows systems with Atomic Stealer has expanded its social engineering scams to MacOS users, analysts warn.
★★
DarkReading.png 2023-11-22 20:26:00 Kiteworks \\ 'acquisition de Maytech réaffirme l'engagement envers le marché britannique
Kiteworks\\' Maytech Acquisition Reaffirms Commitment to UK Market
(lien direct)
Une campagne omniprésente de Clearfake ciblant les systèmes Windows avec un voleur atomique a élargi ses escroqueries en ingénierie sociale aux utilisateurs de MacOS, préviennent les analystes.
A pervasive ClearFake campaign targeting Windows systems with Atomic Stealer has expanded its social engineering scams to MacOS users, analysts warn.
★★
DarkReading.png 2023-11-22 20:00:00 Generative AI Takes on SIEM (lien direct) IBM joins Crowdstrike and Microsoft is releasing AI models to cloud-native SIEM platforms. ★★★
DarkReading.png 2023-11-22 20:00:00 L'IA générative prend SIEM
Generative AI Takes on SIEM
(lien direct)
IBM rejoint Crowdsstrike et Microsoft publie des modèles AI sur les plates-formes SIEM-SIEM.
IBM joins Crowdstrike and Microsoft is releasing AI models to cloud-native SIEM platforms.
★★
DarkReading.png 2023-11-22 19:52:00 Web Shells Gain Sophistication for Stealth, Persistence (lien direct) A favorite post-exploitation tool continues to gain sophistication, with one recent example adding disguised log-in pages, credential stealing, and information gathering via services such as VirusTotal. ★★
DarkReading.png 2023-11-22 19:52:00 Les obus Web acquièrent une sophistication pour la furtivité, la persistance
Web Shells Gain Sophistication for Stealth, Persistence
(lien direct)
Un outil de post-exploitation préféré continue de gagner une sophistication, avec un exemple récent ajoutant des pages de connexion déguisées, du vol d'identification et de la collecte d'informations via des services tels que Virustotal.
A favorite post-exploitation tool continues to gain sophistication, with one recent example adding disguised log-in pages, credential stealing, and information gathering via services such as VirusTotal.
Tool ★★★
TechRepublic.png 2023-11-22 19:47:34 Le voleur atomique distribue des logiciels malveillants sur les Mac via les faux téléchargements du navigateur
Atomic Stealer Distributes Malware to Macs Through False Browser Downloads
(lien direct)
Le malware atomique du voleur se fait annoncer via les mises à jour du navigateur Clearfake déguisées en safari de Google \\ de Google et d'Apple \\.
Atomic Stealer malware advertises itself through ClearFake browser updates disguised as Google\'s Chrome and Apple\'s Safari.
Malware ★★
RecordedFuture.png 2023-11-22 19:45:00 Les cyberattaques ont divulgué des données de 27 000 membres de l'association de New York
Cyberattackers leaked data of 27,000 NYC Bar Association members
(lien direct)
La New York City Bar Association a confirmé que les données de plus de 27 000 membres et employés avaient été divulguées lors d'une cyberattaque il y a près d'un an.Dans les dépôts auprès des régulateurs dans MAINE et Vermont , l'organisation a déclaré qu'une enquête terminée le 18 octobre a confirmé que les pirates avaient fait irruption dans ses systèmes et avaient accès à
The New York City Bar Association confirmed that the data of more than 27,000 members and employees was leaked during a cyberattack nearly a year ago. In filings with regulators in Maine and Vermont, the organization said an investigation completed on October 18 confirmed that hackers broke into its systems and had access to internal
★★
DarkReading.png 2023-11-22 19:41:00 Qatar Cyber Agency Runs National Cyber Drills (lien direct) Qatari organizations participate in cybersecurity exercises to hone their incident response plans and processes. ★★★
DarkReading.png 2023-11-22 19:41:00 Le Qatar Cyber Agency gère des cyber-forets nationaux
Qatar Cyber Agency Runs National Cyber Drills
(lien direct)
Les organisations qatariennes participent à des exercices de cybersécurité pour perfectionner leurs plans et processus de réponse aux incidents.
Qatari organizations participate in cybersecurity exercises to hone their incident response plans and processes.
★★
DarkReading.png 2023-11-22 19:30:00 Researchers Undermine \'Windows Hello\' on Lenovo, Dell, Surface Pro PCs (lien direct) Biometric security on PCs isn't quite as bulletproof as you might think, as the line between sensors and host computers can be tampered with. ★★★
DarkReading.png 2023-11-22 19:30:00 Les chercheurs sapent \\ 'Windows Hello \\' sur Lenovo, Dell, Surface Pro PCS
Researchers Undermine \\'Windows Hello\\' on Lenovo, Dell, Surface Pro PCs
(lien direct)
La sécurité biométrique sur les PC n'est pas aussi à l'épreuve des balles que vous pourriez le penser, car la ligne entre les capteurs et les ordinateurs hôtes peut être falsifiée.
Biometric security on PCs isn\'t quite as bulletproof as you might think, as the line between sensors and host computers can be tampered with.
★★★
RecordedFuture.png 2023-11-22 19:15:00 Le rapport prétend révéler l'identité du leader hacktiviste russe
Report claims to reveal identity of Russian hacktivist leader
(lien direct)
Le groupe de hacktiviste pro-Russia Killnet est sous le contrôle accru cette semaine après qu'un site Web d'actualité ait semblé révéler l'identité de son leader.Connu en ligne sous le nom de Killmilk, il est devenu célèbre pendant la guerre de la Russie en Ukraine pour avoir représenté un collectif de pirates à motivation politique.Il est en fait un citoyen russe de 30 ans nommé Nikolai Serafimov, selon un
The pro-Russia hacktivist group Killnet is under increased scrutiny this week after a news website appeared to reveal the identity of its leader. Known online as Killmilk, he became famous during Russia\'s war in Ukraine for representing a collective of politically motivated hackers. He\'s actually a 30-year-old Russian citizen named Nikolai Serafimov, according to a
★★★
knowbe4.jpg 2023-11-22 19:13:32 Les attaques de phishing devraient plus que doubler lors de la Semaine des achats du Black Friday et du Cyber Monday
Phishing Attacks Expected to More Than Double During the Black Friday and Cyber Monday Shopping Week
(lien direct)
PHIGHISS ATTACESDevrait plus que doubler pendant le Black Friday et le Cyber Monday Shopping Week Un autre jour, un autre avertissement sur les escroqueries de vacances!Lookout Inc., une société de sécurité cloud centrée sur les données, avertit les employés et les entreprises que attaques de phishingdevraient plus que doubler cette semaine , sur la base de données historiques. Avec plus de données d'entreprise résidant dans le cloud et une quantité massive d'employés qui travaillent toujours à distance, le mobile est devenu le point final de choix pour le modernela main d'oeuvre.Cependant, comme ces appareils sont traditionnellement négligés dans le cadre de la stratégie de sécurité globale d'une entreprise, ils sont également devenus la cible la plus vulnérable pour les pirates pour accéder à l'infrastructure cloud d'entreprise à travers
Phishing Attacks Expected to More Than Double During the Black Friday and Cyber Monday Shopping Week Another day, another warning about holiday scams! Lookout Inc., a data-centric cloud security company, is warning employees and businesses that phishing attacks are expected to more than double this week, based on historical data. With more corporate data residing in the cloud and a massive amount of employees still working remotely, mobile has become the endpoint of choice for the modern workforce. However, since these devices have traditionally been neglected as part of a company\'s overall security strategy, they have also become the most vulnerable target for hackers to gain access to corporate cloud infrastructure through
Studies Cloud ★★★
Blog.png 2023-11-22 18:49:59 Kinsing crypto malware cible les systèmes linux via une faille Apache activemq
Kinsing Crypto Malware Targets Linux Systems via Apache ActiveMQ Flaw
(lien direct)
> Par deeba ahmed Les correctifs pour toutes les versions affectées d'Apache ActiveMQ ont été publiées, et les clients sont fortement invités à mettre à niveau leurs systèmes. Ceci est un post deHackRead.com Lire le post original: kinsing crypto malin cible Linux Systems Systems Systemsvia apache activemq flaw
>By Deeba Ahmed Patches for all affected versions of Apache ActiveMQ have been released, and clients are strongly advised to upgrade their systems. This is a post from HackRead.com Read the original post: Kinsing Crypto Malware Targets Linux Systems via Apache ActiveMQ Flaw
Malware ★★
ArsTechnica.png 2023-11-22 18:39:21 «Chatgpt with Voice» s'ouvre à tout le monde sur iOS et Android
“ChatGPT with voice” opens up to everyone on iOS and Android
(lien direct)
Tous les utilisateurs d'Android et iOS peuvent bientôt appuyer sur une icône de casque et commencer à discuter.
All Android and iOS users can soon tap a headphone icon and start chatting.
Android ★★
TechWorm.webp 2023-11-22 18:26:04 Tout ce que vous devez savoir sur le cryptage
Everything You Need to Know About Encryption
(lien direct)
Data in any shape or form has been one of the most valuable assets ever since the dawn of human beings.  In good hands, data can drastically enhance the development of a nation. While in the wrong hands, data can end up being disastrous for a nation. Consequently, humans have relied upon Encryption for centuries to prevent valuable data from being stolen, changed, or compromised. While the methods of encrypting data have come a long way, the core purpose of Encryption has more or less remained the same. Utilizing Encryption, data (plaintext) is scrambled into a secret code (ciphertext), and it can only be unlocked and accessed by authorized parties.  In this article, we have shared everything you need to know about Encryption. Encryption: Where Did It All Begin You will be surprised to know that Encryption existed during the ancient and medieval periods.  As revealed by ExpressVPN, the Spartans in the 7th century developed a tool, namely, Scytale, that helped them encode a message. Scytale was a wooden rod with parchment wrapped around it.  During the preparation phase, the sender wrote and encoded the message while the parchment was on the rod. Scytale When the receiver took off the parchment, the words would automatically get jumbled. So, to decode it, the receiver wrapped the parchment around a rod with the same diameter. Encryption witnessed massive developments during the Two World Wars. During the Second World War, Germans developed one of the most feature-packed and reliable encryption tools, The Enigma Machine. The Enigma Machine used rotor mechanics that scrambled the 26 letters of the alphabet and converted the actual message into a complex puzzle. During the early- to mid-20th century, The Enigma Machine was considered super secure, and it was used to encode the most top-secret messages. Tool ★★
RiskIQ.png 2023-11-22 18:21:09 #Stopransomware: Lockbit 3.0 Ransomware Affiliates Exploit CVE 2023-4966 Citrix Said Vulnerabilité
#StopRansomware: LockBit 3.0 Ransomware Affiliates Exploit CVE 2023-4966 Citrix Bleed Vulnerability
(lien direct)
#### Description CISA, FBI, MS-ISAC et Australian Signals Direction \'s Australian Cyber Security Center (ASD \'s ACSC) publient ce CSA pour diffuser les IOC, les TTP et les méthodes de détection associées à Lockbit 3.0 Ransomware exploitant CVE-2023 CVE-2010-4966, étiqueté Citrix Said, affectant Citrix NetScaler Web Delivery Control (ADC) et Netscaler Gateway Appliances. Ce CSA fournit des TTP et des CIO obtenus auprès du FBI, de l'ACSC et partagés volontairement par Boeing.Boeing a observé les affiliés Lockbit 3.0 exploitant CVE-2023-4966, pour obtenir un accès initial à Boeing Distribution Inc., ses parties et ses activités de distribution qui maintient un environnement distinct.D'autres tiers de confiance ont observé une activité similaire sur leur organisation. Historiquement, les affiliés de Lockbit 3.0 ont mené des attaques contre les organisations de tailles variables dans plusieurs secteurs d'infrastructures critiques, notamment l'éducation, l'énergie, les services financiers, l'alimentation et l'agriculture, les services gouvernementaux et d'urgence, les soins de santé, la fabrication et les transports.Les TTP observés pour les attaques de ransomwares de verrouillage peuvent varier considérablement dans les TTP observés. Citrix Said, connu pour être exploité par les affiliés de Lockbit 3.0, permet aux acteurs de menace de contourner les exigences de mot de passe et d'authentification multifactorielle (MFA), conduisant à un détournement de session réussi des séances utilisateur légitimes sur les appareils de livraison d'application Web Citrix Netscaler (ADC) et les appareils de passerelle.Grâce à la prise de contrôle des séances d'utilisateurs légitimes, les acteurs malveillants acquièrent des autorisations élevées pour récolter les informations d'identification, se déplacer latéralement et accéder aux données et aux ressources. #### URL de référence (s) 1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-325a 2. https://www.cisa.gov/news-events/analysis-reports/ar23-325a #### Date de publication 21 novembre 2023 #### Auteurs) Cisa
#### Description CISA, FBI, MS-ISAC, and Australian Signals Directorate\'s Australian Cyber Security Centre (ASD\'s ACSC) are releasing this CSA to disseminate IOCs, TTPs, and detection methods associated with LockBit 3.0 ransomware exploiting CVE-2023-4966, labeled Citrix Bleed, affecting Citrix NetScaler web application delivery control (ADC) and NetScaler Gateway appliances. This CSA provides TTPs and IOCs obtained from FBI, ACSC, and voluntarily shared by Boeing. Boeing observed LockBit 3.0 affiliates exploiting CVE-2023-4966, to obtain initial access to Boeing Distribution Inc., its parts and distribution business that maintains a separate environment. Other trusted third parties have observed similar activity impacting their organization. Historically, LockBit 3.0 affiliates have conducted attacks against organizations of varying sizes across multiple critical infrastructure sectors, including education, energy, financial services, food and agriculture, government and emergency services, healthcare, manufacturing, and transportation. Observed TTPs for LockBit ransomware attacks can vary significantly in observed TTPs. Citrix Bleed, known to be leveraged by LockBit 3.0 affiliates, allows threat actors to bypass password requirements and multifactor authentication (MFA), leading to successful session hijacking of legitimate user sessions on Citrix NetScaler web application delivery control (ADC) and Gateway appliances. Through the takeover of legitimate user sessions, malicious actors acquire elevated permissions to harvest credentials, move laterally, and access data and resources. #### Reference URL(s) 1. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-325a 2. https://www.cisa.gov/news-events/analysis-reports/ar23-325a #### Publication Date November 21, 2023 #### Auth
Ransomware Vulnerability Threat ★★
Google.png 2023-11-22 18:13:21 GCP-2023-040 (lien direct) Publié: 2023-11-06 Mise à jour: 2023-11-21 Description
Google.png 2023-11-22 18:13:21 GCP-2023-037 (lien direct) Publié: 2023-11-06 Mise à jour: 2023-11-21 Description
Google.png 2023-11-22 18:13:21 GCP-2023-039 (lien direct) Publié: 2023-11-06 Mise à jour: 2023-11-21, 2023-11-16 Description
Google.png 2023-11-22 18:13:21 GCP-2023-046 (lien direct) Publié: 2023-11-22 Description
Google.png 2023-11-22 18:13:21 GCP-2023-038 (lien direct) Publié: 2023-11-06 Mise à jour: 2023-11-21 Description
Google.png 2023-11-22 18:13:21 GCP-2023-045 (lien direct) Publié: 2023-11-20 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu. CVE-2023-5197 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur VMware Security Bulletin GKE sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur google distribué virtuel du nuage pour le bulletin de sécurité des métaux nus High CVE-2023-5197 Published: 2023-11-20Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes.CVE-2023-5197 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin Google Distributed Cloud Virtual for Bare Metal security bulletin High CVE-2023-5197
Google.png 2023-11-22 18:13:21 GCP-2023-041 (lien direct) Publié: 2023-11-08 Mise à jour: 2023-11-21 Description
Google.png 2023-11-22 18:13:21 GCP-2023-042 (lien direct) Publié: 2023-11-13 Mise à jour: 2023-11-15 Description
TechRepublic.png 2023-11-22 18:13:19 1Password Review 2023: fonctionnalités, prix et sécurité
1Password Review 2023: Features, Pricing & Security
(lien direct)
La sécurité de haut niveau et l'interface utilisateur élégante de 1Password \\ en font un gestionnaire de mot de passe solide pour essayer cette année.Lisez notre revue pratique 1Password pour en savoir plus.
1Password\'s top-tier security and sleek user interface make it a solid password manager to try this year. Read our hands-on 1Password review to learn more.
★★
DarkReading.png 2023-11-22 17:49:00 Mideast Oil & Gas Facilities Could Face Cyber-Related Energy Disruptions (lien direct) The Israel-Gaza conflict could expose the region's oil and gas operations to renewed cyberattacks, with global ramifications. ★★
DarkReading.png 2023-11-22 17:49:00 Les installations de pétrole et de gaz du Moyen-Orient pourraient faire face à des perturbations énergétiques liées au cyber
Mideast Oil & Gas Facilities Could Face Cyber-Related Energy Disruptions
(lien direct)
Le conflit d'Israël-Gaza pourrait exposer les opérations pétrolières et gazières de la région à des cyberattaques renouvelées, avec des ramifications mondiales.
The Israel-Gaza conflict could expose the region\'s oil and gas operations to renewed cyberattacks, with global ramifications.
Industrial ★★★
The_Hackers_News.png 2023-11-22 17:44:00 Les pirates nord-coréens se présentent en tant que recruteurs d'emplois et demandeurs dans des campagnes de logiciels malveillants
North Korean Hackers Pose as Job Recruiters and Seekers in Malware Campaigns
(lien direct)
Les acteurs de la menace nord-coréenne ont été liés à deux campagnes dans lesquelles ils se sont masqués en tant que recruteurs d'emplois et demandeurs pour distribuer des logiciels malveillants et obtenir un emploi non autorisé avec des organisations basées aux États-Unis et dans d'autres parties du monde. Les grappes d'activités ont été nommées par codé interview et Wagemole, respectivement, par Palo Alto Networks Unit 42. Tandis que la première série d'attaques
North Korean threat actors have been linked to two campaigns in which they masquerade as both job recruiters and seekers to distribute malware and obtain unauthorized employment with organizations based in the U.S. and other parts of the world. The activity clusters have been codenamed Contagious Interview and Wagemole, respectively, by Palo Alto Networks Unit 42. While the first set of attacks
Malware Threat ★★★
RecordedFuture.png 2023-11-22 17:30:00 Des civils serbes ciblés avec Pegasus la veille des élections nationales
Serbian civilians targeted with Pegasus on eve of national elections
(lien direct)
Deux Serbes ont été les cibles d'échecs d'attaques de logiciels espions en août, selon un rapport publié mardi par une organisation de liberté numérique basée à Belgrade.Apple a alerté les victimes qu'ils étaient des cibles potentielles des «attaques techniques» parrainées par l'État le 30 octobre, La Fondation Share a dit .Les victimes ont ensuite approché des organisations de la société civile en Serbie, ainsi que la part
Two Serbians were the targets of failed spyware attacks in August, according to a report released Tuesday by a Belgrade-based digital freedom organization. Apple alerted the victims they were potential targets of state-sponsored “technical attacks” on October 30, the SHARE Foundation said. The victims then approached civil society organizations in Serbia, along with the SHARE
★★
DarkReading.png 2023-11-22 17:00:00 3 Ways to Stop Unauthorized Code From Running in Your Network (lien direct) As organizations increasingly rely on AI-developed code, they must put guardrails in place to prevent major cybersecurity risks related to malicious code. ★★
DarkReading.png 2023-11-22 17:00:00 3 façons d'empêcher le code non autorisé de s'exécuter dans votre réseau
3 Ways to Stop Unauthorized Code From Running in Your Network
(lien direct)
Comme les organisations comptent de plus en plus sur le code développé par l'IA, ils doivent mettre en place des garde-corps pour empêcher les principaux risques de cybersécurité liés à un code malveillant.
As organizations increasingly rely on AI-developed code, they must put guardrails in place to prevent major cybersecurity risks related to malicious code.
★★★
InfoSecurityMag.png 2023-11-22 17:00:00 Flaw in Apache ActiveMQ expose les systèmes Linux à la pavage de logiciels malveillants
Flaw in Apache ActiveMQ Exposes Linux Systems to Kinsing Malware
(lien direct)
Identifié comme CVE-2023-46604, la vulnérabilité a un score CVSS de 9,8
Identified as CVE-2023-46604, the vulnerability has a CVSS score of 9.8
Malware Vulnerability ★★
DarkReading.png 2023-11-22 16:53:00 Idaho National Nuclear Lab Targeted in Major Data Breach (lien direct) The laboratory operates a major test reactor, tests advanced nuclear energy concepts, and conducts research involving hydrogen production and bioenergy. ★★
DarkReading.png 2023-11-22 16:53:00 Idaho National Nuclear Lab ciblé dans une violation de données majeure
Idaho National Nuclear Lab Targeted in Major Data Breach
(lien direct)
Le laboratoire exploite un réacteur d'essai majeur, teste des concepts avancés de l'énergie nucléaire et mène des recherches impliquant la production d'hydrogène et la bioénergie.
The laboratory operates a major test reactor, tests advanced nuclear energy concepts, and conducts research involving hydrogen production and bioenergy.
Data Breach Industrial ★★★★
SecurityWeek.png 2023-11-22 16:48:24 Les chercheurs découvrent une exposition dangereuse des secrets sensibles de Kubernetes
Researchers Discover Dangerous Exposure of Sensitive Kubernetes Secrets
(lien direct)
> Les chercheurs d'Aqua attirent une attention urgente sur l'exposition publique des secrets de configuration de Kubernetes, avertissant que des centaines d'organisations sont vulnérables à cette «bombe d'attaque de la chaîne d'approvisionnement».
>Researchers at Aqua call urgent attention to the public exposure of Kubernetes configuration secrets, warning that hundreds of organizations are vulnerable to this “ticking supply chain attack bomb.”
★★
DarkReading.png 2023-11-22 16:44:00 Scattered Spider Hops Nimbly From Cloud to On-Prem in Complex Attack (lien direct) The actor behind the high-profile MGM incident jumps across segmentations in under an hour, in a ransomware attack spanning Okta, Citrix, Azure, SharePoint, and more. ★★
DarkReading.png 2023-11-22 16:44:00 Spider Spider saute agilement du nuage à sur site dans une attaque complexe
Scattered Spider Hops Nimbly From Cloud to On-Prem in Complex Attack
(lien direct)
L'acteur derrière l'incident de MGM de haut niveau saute à travers les segmentations en moins d'une heure, dans une attaque de ransomware couvrant Okta, Citrix, Azure, SharePoint, etc.
The actor behind the high-profile MGM incident jumps across segmentations in under an hour, in a ransomware attack spanning Okta, Citrix, Azure, SharePoint, and more.
Ransomware Cloud ★★
TechRepublic.png 2023-11-22 16:41:22 Sekoia: Dernier paysage cyber-menace du secteur financier
Sekoia: Latest in the Financial Sector Cyber Threat Landscape
(lien direct)
Le phishing, les logiciels malveillants, les ransomwares, les attaques de chaîne d'approvisionnement, les violations de données et les attaques liées à la crypto figurent parmi les menaces les plus évolutives du secteur financier, explique Sekoia.
Phishing, infostealer malware, ransomware, supply chain attacks, data breaches and crypto-related attacks are among the top evolving threats in the financial sector, says Sekoia.
Ransomware Malware Threat Studies ★★★
The_Hackers_News.png 2023-11-22 16:38:00 Les solutions AI sont la nouvelle ombre IT
AI Solutions Are the New Shadow IT
(lien direct)
Les employés ambitieux vantent de nouveaux outils d'IA, ignorent les risques de sécurité SaaS sérieux comme le SaaS l'ombre du passé, l'IA place les CISO et les équipes de cybersécurité dans un endroit dur mais familier. Les employés utilisent secrètement l'IA avec peu de considération pour les procédures de révision informatique et de cybersécurité établies.Considérant que la fulguration de Chatgpt \\ est de 100 millions d'utilisateurs dans les 60 jours suivant le lancement, en particulier avec peu
Ambitious Employees Tout New AI Tools, Ignore Serious SaaS Security RisksLike the SaaS shadow IT of the past, AI is placing CISOs and cybersecurity teams in a tough but familiar spot.  Employees are covertly using AI with little regard for established IT and cybersecurity review procedures. Considering ChatGPT\'s meteoric rise to 100 million users within 60 days of launch, especially with little
Tool Cloud ★★★
InfoSecurityMag.png 2023-11-22 16:30:00 Les violations des politiques des employés provoquent 26% des cyber-incidents
Employee Policy Violations Cause 26% of Cyber Incidents
(lien direct)
Kaspersky a déclaré que le chiffre rivalise étroitement aux 20% attribués aux tentatives de piratage externes
Kaspersky said the figure closely rivals the 20% attributed to external hacking attempts
Studies ★★★★
Last update at: 2023-11-29 22:10:09
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter