Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2023-11-21 09:04:37 |
MicroCloud : une stack LXD-Ceph-OVN pour l\'edge (lien direct) |
Disponibilité générale actée pour MicroCloud, qui automatise le déploiement de clusters LXD avec des versions minimales de Ceph et d'OVN. |
|
|
★★
|
 |
2023-11-21 09:00:36 |
Les alternatives SIEM The SIEM Alternatives Fallacies (lien direct) |
Les alternatives SIEM ont été
The SIEM Alternatives Fallacies by Augusto Barros |
|
|
★★★
|
 |
2023-11-21 08:54:44 |
Le Ministère de l\'Enseignement supérieur et de la Recherche français retient TEHTRIS (lien direct) |
Le Ministère de l'Enseignement supérieur et de la Recherche français retient TEHTRIS pour son nouveau marché Cybersécurité
-
Marchés |
|
|
★★★
|
 |
2023-11-21 08:45:11 |
Des collectivités conscientes des risques (lien direct) |
Des collectivités conscientes des risques Étude 2023 conduite par OpinionWay- pour Cybermalveillance.gouv.fr
Près d'une collectivité sur deux (42%) s'estime exposée aux menaces, particulièrement celles de plus de 10 000 habitants. Néanmoins, 20 % des communes ne sont pas en mesure d'estimer leur exposition aux risques.
-
Investigations |
Threat
|
|
★★
|
 |
2023-11-21 08:35:02 |
Prévenir les attaques de fatigue du MFA: sauvegarder votre organisation Preventing MFA Fatigue Attacks: Safeguarding Your Organization (lien direct) |
Gaining access to critical systems and stealing sensitive data are top objectives for most cybercriminals. Social engineering and phishing are powerful tools to help them achieve both. That\'s why multifactor authentication (MFA) has become such an important security measure for businesses and users. Without MFA as part of the user authentication process, it is much less challenging for an attacker with stolen credentials to authenticate a user\'s account.
The primary goal of MFA is to reduce the risk of unauthorized access, especially in situations where passwords alone may not provide enough protection. Even if an attacker steals a user\'s password, with MFA they still need the second factor (and maybe others) to gain access to an account. Examples of MFA factors include biometrics, like fingerprints, and signals from user devices, like GPS location.
MFA isn\'t a perfect solution, though-it can be bypassed. Adversaries are relentless in their efforts to undermine any security defenses standing in the way of their success. (The evolution of phish kits for stealing MFA tokens is evidence of that.) But sometimes, attackers will choose to take an in-your-face approach that is not very creative or technical. MFA fatigue attacks fall into that category.
What are MFA fatigue attacks-and how do they work?
MFA fatigue attacks, also known as MFA bombing or MFA spamming, are a form of social engineering. They are designed to wear down a user\'s patience so that they will accept an MFA request out of frustration or annoyance-and thus enable an attacker to access their account or device.
Many people encounter MFA requests daily, or even multiple times per day, as they sign-in to various apps, sites, systems and platforms. Receiving MFA requests via email, phone or other devices as part of that process is a routine occurrence.
So, it is logical for a user to assume that if they receive a push notification from an account that they know requires MFA, it is a legitimate request. And if they are very busy at the time that they receive several push notifications in quick succession to authenticate an account, they may be even more inclined to accept a request without scrutinizing it.
Here\'s an overview of how an MFA attack works:
A malicious actor obtains the username and password of their target. They can achieve this in various ways, from password-cracking tactics like brute-force attacks to targeted phishing attacks to purchasing stolen credentials on the dark web.
The attacker then starts to send MFA notifications to the user continuously, usually via automation, until that individual feels overwhelmed and approves the login attempt just to make the requests stop. (Usually, the push notifications from MFA solutions require the user to simply click a “yes” button to authenticate from the registered device or email account.)
Once the attacker has unauthorized access to the account, they can steal sensitive data, install malware and do other mischief, including impersonating the user they have compromised-taking their actions as far as they can or want to go.
3 examples of successful MFA fatigue attacks
To help your users understand the risk of these attacks, you may want to include some real-world examples in your security awareness program on this topic. Here are three notable incidents, which are all associated with the same threat actor:
Uber. In September 2022, Uber reported that an attacker affiliated with the threat actor group Lapsus$ had compromised a contractor\'s account. The attacker may have purchased corporate account credentials on the dark web, Uber said in a security update. The contractor received several MFA notifications as the attacker tried to access the account-and eventually accepted one. After the attacker logged in to the account, they proceeded to access other accounts, achieving privilege escalation. One action the attacker took was to reconfigure Uber\'s OpenDNS to display a graphic image on some of the company\'s internal sites.
Cisco. Cisco suffer |
Ransomware
Data Breach
Malware
Tool
Threat
Technical
|
|
★★★
|
 |
2023-11-21 08:30:12 |
Les meilleurs cyber-responsables ukrainiens ont tiré après avoir prétendument empoché les pots Top Ukrainian cyber officials fired after allegedly pocketing kickbacks from govt IT deals (lien direct) |
Duo a sondé sur un prétendu complot de détournement de 2 millions de dollars L'Ukraine a mis fin à ses deux hauts responsables de cybersécurité alors que le gouvernement sonde les allégations de détournement de détournement contre les deux hommes…
Duo probed over alleged $2M embezzlement plot Ukraine has terminated its two top cybersecurity officials as the government probes embezzlement allegations against the two men.… |
|
|
★★★
|
 |
2023-11-21 08:27:54 |
Black Friday Deal: obtenez 50% de réduction sur MalwareBytes Premium + VPN de confidentialité Black Friday deal: Get 50% off Malwarebytes Premium + Privacy VPN (lien direct) |
MalwareBytes \\ 'gère un accord Black Friday 2023 maintenant via Cyber Monday, offrant une remise de 50% sur le paquet VPN de confidentialité de MalwareBytes KalwareBytes jusqu'au 30 novembre.[...]
Malwarebytes\' is running a Black Friday 2023 deal now through Cyber Monday, offering a 50% discount to the Malwarebytes Premium + Privacy VPN bundle until November 30th. [...] |
|
|
★★
|
 |
2023-11-21 08:00:00 |
Warp – Du bon transfert de fichiers rapide et sécurisé (lien direct) |
Salut les gens, découvrez Warp, un logiciel open-source pour envoyer des fichiers en toute sécurité grâce au protocole Magic Wormhole. Il permet des transferts rapides et cryptés entre plusieurs appareils avec un simple code basé sur des mots. Essayez-le pour simplifier, accélérer et sécuriser vos transferts de fichiers. |
|
|
★★★
|
 |
2023-11-21 07:01:29 |
ALERTE NOUVELLES: Qualys dévoile \\ 'Enterprise Trurisk Platform \\' pour aider les entreprises à éliminer les cyber-risques News alert: Qualys unveils \\'Enterprise TruRisk Platform\\' to help businesses eliminate cyber risks (lien direct) |
Foster City, Californie, 21 novembre 2023 & # 8212; qualification , informatique basée sur le cloud, sécurité et conformitéLeader des solutions, a dévoilé sa vision tournée vers l'avant de la plate-forme de Trurisk Quality Enterprise le 8 novembre
L'annonce étaitFabriqué par le président et chef de la direction, Sumedh Thakar & # 8230;(Plus…)
Foster City, Calif., Nov. 21, 2023 — Qualys, a cloud-based IT, security and compliance solutions leader, unveiled its forward-looking vision of the Qualys Enterprise TruRisk Platform on Nov. 8.
The announcement was made by president and CEO, Sumedh Thakar … (more…) |
|
|
★★
|
 |
2023-11-21 06:56:00 |
Pourquoi la transparence et la responsabilité sont importantes dans la cybersécurité Why transparency and accountability are important in cyber security (lien direct) |
Foster City, Californie, 21 novembre 2023 & # 8212; qualification , informatique basée sur le cloud, sécurité et conformitéLeader des solutions, a dévoilé sa vision tournée vers l'avant de la plate-forme de Trurisk Quality Enterprise le 8 novembre
L'annonce étaitFabriqué par le président et chef de la direction, Sumedh Thakar & # 8230;(Plus…)
Foster City, Calif., Nov. 21, 2023 — Qualys, a cloud-based IT, security and compliance solutions leader, unveiled its forward-looking vision of the Qualys Enterprise TruRisk Platform on Nov. 8.
The announcement was made by president and CEO, Sumedh Thakar … (more…) |
|
|
★★★
|
 |
2023-11-21 04:30:00 |
Des documents internes divulgués alors que Rhysida revendique la responsabilité de l'attaque des ransomwares de la bibliothèque britannique Internal documents leaked as Rhysida claims responsibility for British Library ransomware attack (lien direct) |
Foster City, Californie, 21 novembre 2023 & # 8212; qualification , informatique basée sur le cloud, sécurité et conformitéLeader des solutions, a dévoilé sa vision tournée vers l'avant de la plate-forme de Trurisk Quality Enterprise le 8 novembre
L'annonce étaitFabriqué par le président et chef de la direction, Sumedh Thakar & # 8230;(Plus…)
Foster City, Calif., Nov. 21, 2023 — Qualys, a cloud-based IT, security and compliance solutions leader, unveiled its forward-looking vision of the Qualys Enterprise TruRisk Platform on Nov. 8.
The announcement was made by president and CEO, Sumedh Thakar … (more…) |
Ransomware
|
|
★★★
|
 |
2023-11-21 02:49:05 |
La manipulation des informations compatibles AI constitue une menace pour les élections de l'UE: Rapport ENISA AI-Enabled Information Manipulation Poses Threat to EU Elections: ENISA Report (lien direct) |
Au milieu des préoccupations croissantes concernant l'intégrité des prochaines élections européennes en 2024, la 11e édition du Reportée du paysage des menaces par l'Agence européenne de la cybersécurité (ENISA), publiée le 19 octobre 2023, révèle des conclusions alarmantes sur les menaces croissantes posées par AI-manipulation des informations activées.Insignes clés Le rapport sur le paysage des menaces d'Enisa pour 2023 peint un tableau préoccupant du paysage de la cybersécurité alors que l'Europe se prépare à des élections cruciales en 2024. Au cours de la période de référence, de juillet 2022 à juin 2023, Enisa a enregistré 2 580 incidents substantiels, avec un supplément..
Amid growing concerns about the integrity of upcoming European elections in 2024, the 11th edition of the Threat Landscape report by the European Union Agency for Cybersecurity (ENISA) , released on October 19, 2023, reveals alarming findings about the rising threats posed by AI-enabled information manipulation. Key Insights The ENISA Threat Landscape report for 2023 paints a concerning picture of the cybersecurity landscape as Europe prepares for crucial elections in 2024. Over the reporting period, from July 2022 to June 2023, ENISA recorded a substantial 2,580 incidents, with an additional... |
Threat
|
|
★★★★
|
 |
2023-11-21 02:48:58 |
Protocole SMB a expliqué: Comprendre ses risques de sécurité et ses meilleures pratiques SMB Protocol Explained: Understanding its Security Risks and Best Practices (lien direct) |
Le protocole de bloc de messages serveur (SMB) est un protocole de communication qui permet aux utilisateurs de communiquer avec des serveurs et des ordinateurs distants, qu'ils peuvent ouvrir, partager, éditer des fichiers et même partager et utiliser des ressources.Avec l'expansion des télécommunications, ce protocole a été une cible principale pour les acteurs de la menace pour obtenir un accès non autorisé à des données et appareils sensibles.En 2017, nous avons introduit 5 façons générales de protéger votre réseau contre les risques PME.Dans cet article, nous examinons certaines attaques spécifiques et révisions les pratiques qui protégeront votre environnement de ce vecteur d'attaque.PME notable ...
Server Message Block (SMB) protocol is a communication protocol that allows users to communicate with remote servers and computers, which they can open, share, edit files, and even share and utilize resources. With the expansion of telecommunications, this protocol has been a prime target for threat actors to gain unauthorized access to sensitive data and devices. In 2017, we introduced 5 general ways to protect your network from SMB risks. In this article, we examine some specific attacks, and revisit the practices that will protect your environment from this attack vector. Notable SMB... |
Threat
|
|
★★★
|
 |
2023-11-21 00:00:00 |
Preuve de concept Exploit disponible publiquement pour les fenêtres critiques de Windows SmartScreen Flaw Proof of Concept Exploit Publicly Available for Critical Windows SmartScreen Flaw (lien direct) |
Les acteurs de la menace exploitaient activement CVE-2023-36025 avant que Microsoft ne le corrige en novembre.
Threat actors were actively exploiting CVE-2023-36025 before Microsoft patched it in November. |
Threat
|
|
★★
|
 |
2023-11-21 00:00:00 |
Présentation du programme Bounty Microsoft Defender Introducing the Microsoft Defender Bounty Program (lien direct) |
Nous sommes ravis d'annoncer le nouveau programme Microsoft Defender Bounty avec des prix allant jusqu'à 20 000 USD.
La marque Microsoft Defender comprend une variété de produits et services conçus pour améliorer la sécurité de l'expérience client Microsoft.Le programme Microsoft Defender Bounty invite des chercheurs à travers le monde à identifier les vulnérabilités dans les produits et services de défenseur et les partager avec notre équipe.
We are excited to announce the new Microsoft Defender Bounty Program with awards of up to $20,000 USD.
The Microsoft Defender brand encompasses a variety of products and services designed to enhance the security of the Microsoft customer experience. The Microsoft Defender Bounty Program invites researchers across the globe to identify vulnerabilities in Defender products and services and share them with our team. |
Vulnerability
|
|
★★
|
 |
2023-11-20 23:00:00 |
Top issues in Java projects (lien direct) |
Top issues in Java projects |
|
|
|
 |
2023-11-20 23:00:00 |
Sécurité du code Visual Studio: trouver de nouvelles vulnérabilités dans l'intégration NPM (3/3) Visual Studio Code Security: Finding New Vulnerabilities in the NPM Integration (3/3) (lien direct) |
Il est temps de terminer notre série sur la sécurité du code Visual Studio avec de nouvelles vulnérabilités dans l'intégration NPM, en contournant la fonction de sécurité de la confiance de l'espace de travail.
It\'s time to wrap up our series on the security of Visual Studio Code with new vulnerabilities in the NPM integration, bypassing the Workspace Trust security feature. |
Vulnerability
|
|
★★★
|
 |
2023-11-20 23:00:00 |
Ce que les chefs de santé de la cybersécurité devraient connaître les directives de la section 524b de la FDA \\ What Healthcare Cybersecurity Leaders Should Know About the FDA\\'s Section 524B Guidelines (lien direct) |
Les nouvelles réglementations de cybersécurité de la FDA décrivent les étapes spécifiques que les sociétés de dispositifs médicales doivent prendre pour appliquer leurs appareils pour le marché.
New cybersecurity regulations from the FDA outline specific steps that medical device companies must take in order to get their devices approved for market. |
Medical
Medical
|
|
★★★
|
 |
2023-11-20 22:34:06 |
Données détaillées sur les employés de la fuite du laboratoire de sécurité nationale américaine en ligne Detailed data on employees of U.S. national security lab leak online (lien direct) |
> Le groupe de piratage SiegedSed a publié des données personnelles sur des milliers d'employés au Laboratoire national de l'Idaho, le Nuclear Research Lab.
>The hacking group SiegedSed released personal data on thousands of employees at the Idaho National Laboratory, the nuclear research lab.
|
Data Breach
|
|
★★★
|
 |
2023-11-20 22:30:00 |
Agence des eaux usées du Grand Paris traitant de la cyberattaque Greater Paris wastewater agency dealing with cyberattack (lien direct) |
L'organisation qui gère les eaux usées pour neuf millions de personnes dans et autour de Paris a été frappée par une cyberattaque vendredi.Service Public de L \\ 'Assainement Francilien & # 8211;Connu par son acronyme SIAAP - gère près de 275 miles de tuyaux dans quatre départements français.L'organisation a déclaré vendredi le judiciaire
The organization that manages wastewater for nine million people in and around Paris was hit with a cyberattack on Friday. Service public de l\'assainissement francilien – known by its acronym SIAAP - manages nearly 275 miles of pipes throughout four French departments. The organization said on Friday that it filed a complaint with the judicial |
|
|
★★★
|
 |
2023-11-20 22:11:00 |
La sécurité de Lasso émerge de la furtivité avec un financement de semence de 6 millions de dollars pour Gen AI et Advanced LLM Cybersecurity Lasso Security Emerges From Stealth With $6M Seed Funding for Gen AI and Advanced LLM Cybersecurity (lien direct) |
L'organisation qui gère les eaux usées pour neuf millions de personnes dans et autour de Paris a été frappée par une cyberattaque vendredi.Service Public de L \\ 'Assainement Francilien & # 8211;Connu par son acronyme SIAAP - gère près de 275 miles de tuyaux dans quatre départements français.L'organisation a déclaré vendredi le judiciaire
The organization that manages wastewater for nine million people in and around Paris was hit with a cyberattack on Friday. Service public de l\'assainissement francilien – known by its acronym SIAAP - manages nearly 275 miles of pipes throughout four French departments. The organization said on Friday that it filed a complaint with the judicial |
|
|
★★
|
 |
2023-11-20 22:01:00 |
Les logiciels malveillants utilisent la trigonométrie pour suivre les traits de souris Malware Uses Trigonometry to Track Mouse Strokes (lien direct) |
La dernière version de l'infosaler Lummac2 comprend une nouvelle astuce anti-sandbox pour éviter de faire exploser lorsqu'aucun mouvement de souris humain n'est détecté.
The latest LummaC2 infostealer version includes a novel anti-sandbox trick to avoid detonating when no human mouse movements are detected. |
Malware
Technical
|
|
★★★
|
 |
2023-11-20 22:00:00 |
Genai a besoin de nouvelles défenses intelligentes GenAI Requires New, Intelligent Defenses (lien direct) |
Comprendre les risques de l'IA générative et les défenses spécifiques à construire pour atténuer ces risques est essentiel pour une utilisation efficace des entreprises et du public du Genai.
Understanding the risks of generative AI and the specific defenses to build to mitigate those risks is vital for effective business and public use of GenAI. |
|
|
★★★
|
 |
2023-11-20 21:06:00 |
Au milieu de l'accumulation militaire, la Chine déploie Mustang Panda aux Philippines Amid Military Buildup, China Deploys Mustang Panda in the Philippines (lien direct) |
La Chine associe des attaques cyber et cinétiques dans le Pacifique Sud alors qu'elle continue de terminer le contrôle de la mer de Chine méridionale.
China pairs cyber and kinetic attacks in the South Pacific as it continues to wrangle control of the South China Sea. |
|
APT 27
|
★★★
|
 |
2023-11-20 21:02:44 |
Les acheteurs canadiens à risque de fraude par e-mail ce Black Friday et Cyber Monday Canadian Shoppers at Risk of Email Fraud this Black Friday and Cyber Monday (lien direct) |
La Chine associe des attaques cyber et cinétiques dans le Pacifique Sud alors qu'elle continue de terminer le contrôle de la mer de Chine méridionale.
China pairs cyber and kinetic attacks in the South Pacific as it continues to wrangle control of the South China Sea. |
|
|
★★
|
 |
2023-11-20 21:02:30 |
Cyber Attack UAC-0050 en utilisant Remcos Rat déguisé en "demande SBU" UAC-0050 Cyber Attack Using Remcos RAT Disguised as "SBU request" (lien direct) |
#### Description
CERT-UA a identifié une campagne de phishing généralisée qui a usurpé l'identité du service de sécurité de l'Ukraine.Les e-mails contiennent un fichier RAR, conduisant à un fichier exécutable ("Obligation exigée SBU 543 du 11/13/2023.pdf.exe") qui installe le rat Remcos sur l'ordinateur.Le fichier de configuration de Rat \\ comprend 8 adresses IP des serveurs de contrôle en Malaisie, enregistrées par la société russe Reg.ru le 11.11.2023.CERT-UA contrecarre activement la menace, suivie en vertu de l'ID UAC-0050.
#### URL de référence (s)
1. https://cert.gov.ua/article/6276351
#### Date de publication
20 novembre 2023
#### Auteurs)
Certificat
#### Description
CERT-UA has identified a widespread phishing campaign impersonating the Security Service of Ukraine. Emails contain a RAR file, leading to an executable file ("SBU Requirement 543 dated 11/13/2023.pdf.exe") that installs the Remcos RAT on the computer. The RAT\'s configuration file includes 8 IP addresses of control servers in Malaysia, registered by the Russian company REG.RU on 11.11.2023. CERT-UA is actively countering the threat, tracked under ID UAC-0050.
#### Reference URL(s)
1. https://cert.gov.ua/article/6276351
#### Publication Date
November 20, 2023
#### Author(s)
CERT-UA
|
Threat
|
|
★★★
|
 |
2023-11-20 21:00:00 |
Informations personnelles des forces armées canadiennes, la GRC a volé en cyberattaque Personal info of Canadian Armed Forces, RCMP stolen in cyberattack (lien direct) |
Les données de certains employés du gouvernement canadien - y compris les membres actuels et anciens des forces armées canadiennes et du personnel de police monté royal canadien - ont été divulguées lors d'une cyberattaque sur les systèmes d'un entrepreneur gouvernemental utilisé pour les services de relocalisation.En octobre, le Gang de ransomware Lockbit a affirmé qu'il avait attaqué Sirva , une entreprise mondiale qui
The data of some Canadian government employees - including current and former members of the Canadian Armed Forces and Royal Canadian Mounted Police personnel - was leaked during a cyberattack on the systems of a government contractor used for relocation services. In October, the LockBit ransomware gang claimed it attacked SIRVA, a global company that |
Ransomware
|
|
★★★
|
 |
2023-11-20 20:49:00 |
Infections de rats Netsupport à la hausse - ciblant les secteurs du gouvernement et des affaires NetSupport RAT Infections on the Rise - Targeting Government and Business Sectors (lien direct) |
Les acteurs de la menace visent les secteurs de l'éducation, du gouvernement et des services aux entreprises avec un cheval de Troie à distance appelé Netsupport Rat.
"Les mécanismes de livraison pour le rat Netsupport englobent des mises à jour frauduleuses, des téléchargements d'entraînement, l'utilisation de chargeurs de logiciels malveillants (tels que Ghostpulse) et diverses formes de campagnes de phishing", ont déclaré les chercheurs de VMware Carbon Black dans un rapport partagé avec le
Threat actors are targeting the education, government and business services sectors with a remote access trojan called NetSupport RAT.
"The delivery mechanisms for the NetSupport RAT encompass fraudulent updates, drive-by downloads, utilization of malware loaders (such as GHOSTPULSE), and various forms of phishing campaigns," VMware Carbon Black researchers said in a report shared with The |
Malware
Threat
|
|
★★★
|
 |
2023-11-20 20:36:43 |
Six étapes pour protéger les enfants contre le contenu en ligne nocif Six Steps to Protect Kids From Harmful Online Content (lien direct) |
>
Le 20 novembre est la journée des enfants du monde, une journée qui célèbre la «convivialité internationale, la sensibilisation des enfants dans le monde et l'amélioration du bien-être des enfants». ...
>
November 20 is World Children\'s Day, a day that celebrates “international togetherness, awareness among children worldwide, and improving children\'s welfare.”...
|
|
|
★★
|
 |
2023-11-20 20:25:28 |
Une plongée profonde dans le ransomware de Phobos, récemment déployé par le groupe 8Base A Deep Dive into Phobos Ransomware, Recently Deployed by 8Base Group (lien direct) |
#### Description
Cisco Talos a récemment observé une augmentation de l'activité menée par 8Base, un groupe de ransomwares qui utilise une variante des ransomwares Phobos et d'autres outils accessibles au public pour faciliter leurs opérations.
La plupart des variantes Phobos du groupe \\ sont distribuées par SmokeLoader, un cheval de Troie de porte dérobée.Ce chargeur de marchandises baisse ou télécharge généralement des charges utiles supplémentaires lors du déploiement.Dans les campagnes 8Base, cependant, il a le composant Ransomware intégré à ses charges utiles cryptées, qui est ensuite déchiffrée et chargée dans la mémoire du processus smokeloader \\ '.
####URL de référence (s)
1. https://blog.talosintelligence.com/deep-dive-into-phobos-ransomware/
2. https://blog.talosintelligence.com/Understanding-the-phobos-affiliate-structure/
#### Date de publication
17 novembre 2023
#### Auteurs)
Guilherme Veree
#### Description
Cisco Talos has recently observed an increase in activity conducted by 8Base, a ransomware group that uses a variant of the Phobos ransomware and other publicly available tools to facilitate their operations.
Most of the group\'s Phobos variants are distributed by SmokeLoader, a backdoor trojan. This commodity loader typically drops or downloads additional payloads when deployed. In 8Base campaigns, however, it has the ransomware component embedded in its encrypted payloads, which is then decrypted and loaded into the SmokeLoader process\' memory.
#### Reference URL(s)
1. https://blog.talosintelligence.com/deep-dive-into-phobos-ransomware/
2. https://blog.talosintelligence.com/understanding-the-phobos-affiliate-structure/
#### Publication Date
November 17, 2023
#### Author(s)
Guilherme Venere
|
Ransomware
Tool
|
|
★★★
|
 |
2023-11-20 20:20:00 |
Procédure pas à pas de produit: la plate-forme de protection d'identité unifiée de Silverfort \\ Product Walkthrough: Silverfort\\'s Unified Identity Protection Platform (lien direct) |
Dans cet article, nous fournirons un bref aperçu de la plate-forme de Silverfort \\, la première (et actuellement) plate-forme de protection d'identité unifiée sur le marché.La technologie brevetée de Silverfort \\ vise à protéger les organisations contre les attaques basées sur l'identité en s'intégrant aux solutions de gestion de l'identité et d'accès existantes, telles que AD (Active Directory) et des services basés sur le cloud, et en étendant Secure
In this article, we will provide a brief overview of Silverfort\'s platform, the first (and currently only) unified identity protection platform on the market. Silverfort\'s patented technology aims to protect organizations from identity-based attacks by integrating with existing identity and access management solutions, such as AD (Active Directory) and cloud-based services, and extending secure |
|
|
★★
|
 |
2023-11-20 20:20:00 |
Tactiques de Darkgate et Pikabot Resurrect Qakbot \\ dans les nouvelles attaques de phishing DarkGate and PikaBot Malware Resurrect QakBot\\'s Tactics in New Phishing Attacks (lien direct) |
Les campagnes de phishing offrant des familles de logiciels malveillantes telles que Darkgate et Pikabot suivent les mêmes tactiques précédemment utilisées dans les attaques en tirant parti du Trojan Qakbot maintenant disparu.
"Ceux-ci incluent les fils de messagerie détournés comme infection initiale, les URL avec des modèles uniques qui limitent l'accès des utilisateurs et une chaîne d'infection presque identique à ce que nous avons vu avec la livraison de Qakbot", a déclaré Cofense dans un rapport
Phishing campaigns delivering malware families such as DarkGate and PikaBot are following the same tactics previously used in attacks leveraging the now-defunct QakBot trojan.
“These include hijacked email threads as the initial infection, URLs with unique patterns that limit user access, and an infection chain nearly identical to what we have seen with QakBot delivery,” Cofense said in a report |
Malware
|
|
★★★
|
 |
2023-11-20 20:10:00 |
CISA lance le programme pilote pour traiter les menaces d'infrastructure critiques CISA Launches Pilot Program to Address Critical Infrastructure Threats (lien direct) |
La CISA prévoit d'étendre ce programme qu'il inclut jusqu'à 100 entités d'infrastructures critiques au cours de sa première année.
CISA expects to extend this program to include up to 100 critical infrastructure entities in its first year. |
Industrial
|
|
★★★
|
 |
2023-11-20 20:08:48 |
Avec des augmentations attendues des ventes de vacances, des attentes similaires de plus de cyber-escroqueries With Expected Increases of Holiday Sales Comes Similar Expectations of More Cyber Scams (lien direct) |
|
|
|
★★
|
 |
2023-11-20 19:16:03 |
Les vulnérabilités exploitées peuvent prendre des mois pour faire la liste KEV Exploited Vulnerabilities Can Take Months to Make KEV List (lien direct) |
Le catalogue connu des vulnérabilités exploités (KEV) est une source d'informations de haute qualité sur les défauts logiciels exploités dans la nature, mais les mises à jour sont souvent retardées, de sorte que les entreprises ont besoin d'autres sources d'intelligence des menaces.
The Known Exploited Vulnerabilities (KEV) catalog is a high-quality source of information on software flaws being exploited in the wild, but updates are often delayed, so companies need other sources of threat intelligence. |
Vulnerability
Threat
|
|
★★★
|
 |
2023-11-20 19:09:05 |
DevseCops Best Practices: Tireing Veracode Dast Essentials DevSecOps Best Practices: Leveraging Veracode DAST Essentials (lien direct) |
DevSecops est une approche moderne du développement de logiciels qui met en œuvre la sécurité en tant que responsabilité partagée tout au long du développement des applications, du déploiement et des opérations.En tant qu'extension des principes DevOps, DevSecops aide votre organisation à intégrer les tests de sécurité tout au long du cycle de vie de développement logiciel.
Dans ce blog, nous discutons les meilleures pratiques de DevSecops et les étapes pratiques pour produire des logiciels sécurisés.
Comprendre DevOps
DevOps est un ensemble de pratiques qui combine le développement de logiciels (DEV) et les opérations informatiques (OPS).Il vise à raccourcir le cycle de vie du développement et à vous aider à fournir des logiciels plus rapidement.DevOps est complémentaire du développement de logiciels agiles;Plusieurs aspects DevOps provenaient de la méthodologie Agile.
Le concept de pratiques et d'agilité DevOps n'est pas nouveau pour la plupart des entreprises et des développeurs - les cadres les plus connus (par exemple, Scrum, XP, etc.) sont appliqués dans de nombreuses équipes dans les organisations.
La puissance des DevSecops
DevOps vise principalement à accélérer le…
DevSecOps is a modern approach to software development that implements security as a shared responsibility throughout application development, deployment, and operations. As an extension of DevOps principles, DevSecOps helps your organization integrate security testing throughout the software development life cycle.
In this blog, we discuss DevSecOps best practices and practical steps to producing secure software.
Understanding DevOps
DevOps is a set of practices that combines software development (Dev) and IT operations (Ops). It aims to shorten the development life cycle and help you deliver software faster. DevOps is complementary to agile software development; several DevOps aspects came from the agile methodology.
The concept of DevOps practices and agility is nothing new for most companies and developers - most well-known frameworks (e.g., Scrum, XP, etc.) are applied in many teams throughout organizations.
The Power of DevSecOps
DevOps primarily aims to expedite the… |
|
|
★★
|
 |
2023-11-20 19:00:00 |
La bibliothèque britannique dit que les pirates de ransomware ont volé des données dans les fichiers RH British Library says ransomware hackers stole data from HR files (lien direct) |
La bibliothèque britannique - l'une des plus grandes bibliothèques du monde et la Bibliothèque nationale du Royaume-Uni - a déclaré que le gang de ransomware derrière une récente attaque contre ses systèmes semblait divulguer des données volées à ses fichiers de ressources humaines.Pendant près d'un mois, la bibliothèque a été confrontée à un gamme de problèmes technologiques
The British Library - one of the largest libraries in the world and the national library of the United Kingdom - said the ransomware gang behind a recent attack on its systems appeared to leak data stolen from its human resources files. For nearly a month, the library has faced a range of technological issues |
Ransomware
|
|
★★★
|
 |
2023-11-20 18:57:25 |
Hacker divulgue les dossiers de vaccination de plus de 2 millions de citoyens turcs Hacker Leaks Vaccination Records of Over 2 Million Turkish Citizens (lien direct) |
> Par waqas
La base de données a été divulguée en septembre 2023;Cependant, il est toujours accessible aux personnes ayant un accès au forum.
Ceci est un article de HackRead.com Lire le post original: Les hackers divulguent les dossiers de vaccination de plus de 2 millions de citoyens turcs
>By Waqas
The database was leaked in September 2023; however, it is still accessible to individuals with forum access.
This is a post from HackRead.com Read the original post: Hacker Leaks Vaccination Records of Over 2 Million Turkish Citizens |
Data Breach
Medical
|
|
★★★
|
 |
2023-11-20 18:38:02 |
Eliminate Repetitive Tasks and Accelerate Response with Falcon Fusion (lien direct) |
Adversaries are becoming more sophisticated and faster with their attacks. According to the CrowdStrike 2023 Threat Hunting Report, the average eCrime breakout time is just 79 minutes. This is partly due to adversaries taking advantage of tools that leverage automation like password-cracking tools, exploit kits for web browser vulnerabilities, and marketplaces that sell stolen data. […] |
|
|
★★
|
 |
2023-11-20 18:30:00 |
Près de 9 millions de patients \\ 'Records compromis en violation de données Nearly 9 million patients\\' records compromised in data breach (lien direct) |
Une cyberattaque dans une entreprise de transcription médicale a compromis les données de santé très sensibles appartenant à près de quatre millions de patients chez Northwell Health, le plus grand fournisseur de soins de santé de Northwell Santé de New York.La brèche a également eu un impact sur un système de santé dans l'Illinois, Cook County Health, qui a révélé que 1,2 million de ses patients ont été touchés .Environ quatre millions
A cyberattack on a medical transcription company compromised highly sensitive health data belonging to nearly four million patients at Northwell Health, New York State\'s largest healthcare provider and private employer. The breach also impacted a healthcare system in Illinois, Cook County Health, which disclosed that 1.2 million of its patients were affected. About four million |
Data Breach
Medical
|
|
★★
|
 |
2023-11-20 18:26:00 |
L'entreprise générative IA entre dans son ère de développement des citoyens Enterprise Generative AI Enters Its Citizen Development Era (lien direct) |
Vos utilisateurs professionnels créent des copilotes et des GPT avec vos données d'entreprise.Que peux-tu y faire?
Your business users are building Copilots and GPTs with your enterprise data. What can you do about it? |
|
|
★★★
|
 |
2023-11-20 18:11:31 |
Alerte de menace: Ransomware INC THREAT ALERT: INC Ransomware (lien direct) |
|
Ransomware
Threat
|
|
★★★
|
 |
2023-11-20 17:57:48 |
LUMMAC2 V4.0 MALWOWIRS VOLAGNE DES DONNÉES AVEC TRIGONOMÉTRIE pour détecter les utilisateurs humains LummaC2 v4.0 Malware Stealing Data with Trigonometry to Detect Human Users (lien direct) |
> Par deeba ahmed
Lummac2 est de retour en tant que Lummac2 v4.0.
Ceci est un article de HackRead.com Lire la publication originale: Lummac2 V4.0 MALWOWIRS VOLAGNE DES DONNÉES AVEC TRIGONOMÉTRIE Pour détecter les utilisateurs humains
>By Deeba Ahmed
LummaC2 is back as LummaC2 v4.0.
This is a post from HackRead.com Read the original post: LummaC2 v4.0 Malware Stealing Data with Trigonometry to Detect Human Users |
Malware
Technical
|
|
★★★★
|
 |
2023-11-20 17:45:00 |
Dans une récente interview, le cyber-responsable ukrainien évasé a parlé de nouvelles attaques russes, de plans à long terme In recent interview, ousted Ukrainian cyber official spoke about new Russian attacks, long-term plans (lien direct) |
L'agence anti-corruption de l'Ukraine \\ a envoyé des ondes de choc à travers les agences de cybersécurité du pays \\ lundi matin, quand il a annoncé qu'il avait lancé une enquête sur les pratiques d'approvisionnement d'une poignée de ses principaux cyber-responsables.L'agence a déclaré sur Telegram qu'elle enquêtait sur un éventuel programme de détournement de fonds qui comprenait Yurii Shchyhol, le chef de l'État de l'Ukraine \\
Ukraine\'s anti-corruption agency sent shockwaves through the country\'s cybersecurity agencies on Monday morning, when it announced that it had launched an investigation into the procurement practices of a handful of its top cyber officials. The agency said on Telegram it was investigating a possible embezzlement scheme that included Yurii Shchyhol, the head of Ukraine\'s State |
|
|
★★
|
 |
2023-11-20 17:41:24 |
Des hauts responsables de la cybersécurité ukrainiens limogés au milieu de la sonde de corruption Senior Ukrainian cybersecurity officials sacked amid corruption probe (lien direct) |
> Yurii Shchyhol et Victor Zhora ont été accusés d'avoir participé à un programme de contrat de logiciels à des prix gonflés.
>Yurii Shchyhol and Victor Zhora were accused of participating in a scheme to contract software at inflated prices.
|
|
|
★★
|
 |
2023-11-20 17:40:00 |
SECTURE PUBLIQUE SAUDIENNE ARABIE avec Google Cloud Services Saudi Arabia Arms Public Sector With Google Cloud Services (lien direct) |
Chronicle Cybershield sera offert en tant que service géré avec surveillance de la sécurité et réponse à l'incident mandiant incluse.
Chronicle CyberShield will be offered as a managed service with security monitoring and Mandiant incident response included. |
Cloud
|
|
★★
|
 |
2023-11-20 17:32:01 |
Le petit malware USB de Gamaredon \\ se propage au-delà de l'Ukraine Gamaredon\\'s LittleDrifter USB malware spreads beyond Ukraine (lien direct) |
Un ver récemment découvert que les chercheurs appellent Littledrifter se propagent sur les disques USB infectieux des systèmes dans plusieurs pays dans le cadre d'une campagne du groupe d'espionnage parrainé par l'État de Gamaredon.[...]
A recently discovered worm that researchers call LittleDrifter has been spreading over USB drives infecting systems in multiple countries as part of a campaign from the Gamaredon state-sponsored espionage group. [...] |
Malware
|
|
★★★
|
 |
2023-11-20 17:00:00 |
Guide de la CISA dévoile la cybersécurité des soins de santé CISA Unveils Healthcare Cybersecurity Guide (lien direct) |
Le guide décrit les stratégies d'atténuation et les meilleures pratiques pour contrer les cyber-menaces courantes
The guide outlines mitigation strategies and best practices to counteract prevalent cyber-threats |
|
|
★★
|
 |
2023-11-20 16:47:50 |
Cryptage matériel pour une approche multicouche de la cybersécurité Hardware encryption for a multi-layered approach to cyber security (lien direct) |
Encryption matériel pour une approche multicouche de la cybersécurité
par Laurent Sirgy, directeur régional France, Europe du Sud, Moyen-Orient et Afrique, Kingston Technology
-
opinion
Hardware encryption for a multi-layered approach to cyber security
By Laurent Sirgy, Regional Director France, Southern Europe, Middle East and Africa, Kingston Technology
-
Opinion |
|
|
★★★
|
 |
2023-11-20 16:47:46 |
De PyPi à Stack Overflow, des secrets se perdent (lien direct) |
Les secrets, plutôt leakés dans les dumps ou dans les commits ? Mise en perspective à partir d'examens sur PyPi et Stack Overflow. |
|
|
★★
|