Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-04-16 10:53:04 |
Omni Hotels dit des informations personnelles volées dans une attaque de ransomware Omni Hotels Says Personal Information Stolen in Ransomware Attack (lien direct) |
> Omni Hotels affirme que les informations sur les clients ont été compromises dans une cyberattaque affirmée par le groupe de ransomware de l'équipe de Daixin.
>Omni Hotels says customer information was compromised in a cyberattack claimed by the Daixin Team ransomware group.
|
Ransomware
|
|
★★
|
|
2024-04-16 10:24:54 |
UnitedHealth: Change Healthcare Cyberattack a provoqué une perte de 872 millions de dollars UnitedHealth: Change Healthcare cyberattack caused $872 million loss (lien direct) |
UnitedHealth Group a déclaré un impact de 872 millions de dollars sur ses bénéfices du premier trimestre en raison de l'attaque des ransomwares perturbant le système de santé américain depuis février.[...]
UnitedHealth Group reported an $872 million impact on its Q1 earnings due to the ransomware attack disrupting the U.S. healthcare system since February. [...] |
Ransomware
Medical
|
|
★★★
|
|
2024-04-16 10:00:00 |
Facteur humain de la cybersécurité: fusion de la technologie avec des stratégies centrées sur les personnes Cybersecurity\\'s Human Factor: Merging Tech with People-Centric Strategies (lien direct) |
The content of this post is solely the responsibility of the author. AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.
In a digital era marked by rapidly evolving threats, the complexity of cybersecurity challenges has surged, pressing organizations to evolve beyond traditional, tech-only defense strategies. As the cyber landscape grows more intricate, there\'s a pivotal shift towards embracing methods that are not just robust from a technical standpoint but are also deeply human-centric. This also means that a significant percentage of employees, driven by the high demands of operational pressures, may engage in risky cybersecurity behaviors.
Such statistics illuminate the urgent need for a more nuanced approach to cybersecurity—one that not only fortifies defenses but also resonates with and supports the people behind the screens. Integrating human-centric design with continuous threat management emerges as a forward-thinking strategy, promising a balanced blend of technical excellence and user empathy to navigate the complex cybersecurity challenges of today and tomorrow.
Embracing the Human Element in Cybersecurity
Diving into the realm of human-centric security design and culture, it\'s clear that the future of cybersecurity isn\'t just about the latest technology—it\'s equally about the human touch. This approach puts the spotlight firmly on enhancing the employee experience, ensuring that cybersecurity measures don\'t become an unbearable burden that drives people to take shortcuts. By designing systems that people can use easily and effectively, the friction often caused by stringent security protocols can be significantly reduced.
Gartner\'s insights throw a compelling light on this shift, predicting that by 2027, half of all Chief Information Security Officers (CISOs) will have formally embraced human-centric security practices. This isn\'t just a hopeful guess but a recognition of the tangible benefits these practices bring to the table—reducing operational friction and bolstering the adoption of essential controls. This strategic pivot also acknowledges a fundamental truth. When security becomes a seamless part of the workflow, its effectiveness skyrockets. It\'s a win-win, improving both the user experience and the overall security posture.
CTEM: Your Cybersecurity Compass in Stormy Seas
Imagine that your organization\'s cybersecurity landscape isn\'t just a static battleground. Instead, it’s more like the open sea, with waves of threats coming and going, each with the potential to breach your defenses. That\'s where Continuous Threat Exposure Management (CTEM) sails in, serving as your trusted compass, guiding you through these treacherous waters.
CTEM isn\'t your average, run-of-the-mill security tactic. It\'s about being proactive, scanning the horizon with a spyglass, looking for potential vulnerabilities before they even become a blip on a hacker\'s radar. Think of it as your cybersecurity early-warning system, constantly on the lookout for trou |
Vulnerability
Threat
Studies
Prediction
Medical
Technical
|
|
★★
|
|
2024-04-16 09:53:23 |
Ce qui va changer dans l\'offre VMware d\'OVHcloud (lien direct) |
De la migration vers VCD aux engagements pour les clients SecNumCloud, OVHcloud esquisse le devenir de son offre VMware en version Broadcom. |
|
|
★★
|
|
2024-04-16 09:41:30 |
OpenAI ouvre son premier bureau en Asie au Japon (lien direct) |
OpenAI ouvre son premier bureau en Asie à Tokyo. Quelques jours après l'annonce d'un investissement massif de Microsoft, son premier actionnaire, au Japon. |
|
|
★★
|
|
2024-04-16 09:30:00 |
Les ABC de la façon dont les publicités en ligne peuvent avoir un impact sur le bien-être des enfants The ABCs of how online ads can impact children\\'s well-being (lien direct) |
De la promotion du contenu discutable aux risques de sécurité, les annonces inappropriées présentent plusieurs dangers pour les enfants.Voici comment les aider à rester en sécurité.
From promoting questionable content to posing security risks, inappropriate ads present multiple dangers for children. Here\'s how to help them stay safe. |
|
|
★★★
|
|
2024-04-16 09:15:00 |
Les dirigeants open source mettent en garde contre les tentatives de prise de contrôle de XZ Utils Open Source Leaders Warn of XZ Utils-Like Takeover Attempts (lien direct) |
Deux organisations open source ont révélé des tentatives pour les prises de contrôle du projet socialement
Two open source organizations have revealed attempts to socially engineer project takeovers |
|
|
★★
|
|
2024-04-16 09:13:45 |
La SDIS16 renforce ses cyberdéfenses à l\'aide des services MDR de Sophos (lien direct) |
La SDIS16 renforce ses cyberdéfenses à l'aide des services MDR de Sophos
L'offre de services managés aide l'organisme d'incendie et de secours à assurer la continuité de ses activités en contribuant à la protection 24h/24 et 7j/7 de ses systèmes d'information.
-
Marchés |
|
|
★★
|
|
2024-04-16 08:45:00 |
Les mauvais robots conduisent une augmentation annuelle de 10% des attaques de rachat de compte Bad Bots Drive 10% Annual Surge in Account Takeover Attacks (lien direct) |
Les bots malveillants représentent désormais un tiers de tous les trafics Internet, dit Imperva
Malicious bots now represent a third of all internet traffic, says Imperva |
|
|
★★
|
|
2024-04-16 08:26:57 |
Plus de la moitié des entreprises prévoient d\'adopter l\'IA dans les deux prochaines années (lien direct) |
Carlos Salas, expert en cybersécurité chez NordLayer affirme que l'adoption de l'IA dans les entreprises est à la fois prometteuse et préoccupante. • 57% des organisations prévoient de mettre en œuvre des solutions d'IA. • Deux tiers (66%) des organisations ont déclaré que leur budget informatique total augmentera en 2024. • L'achat de solutions/services/applications de cybersécurité (61%) a représenté les investissements informatiques les plus importants parmi les entreprises en 2023. L'intelligence (...)
-
Points de Vue |
|
|
★★
|
|
2024-04-16 08:22:44 |
Loi italienne : restreindre le partage en ligne de la vie des enfants (lien direct) |
L'Italie envisage de limiter le partage en ligne de la vie des enfants à travers une nouvelle législation, inspirée par des préoccupations croissantes concernant la vie privée des jeunes sur les réseaux sociaux.... |
Legislation
|
|
★★
|
|
2024-04-16 08:12:33 |
Les élèves manquent jusqu'à trois semaines de temps d'apprentissage après une cyberattaque: l'expert partage comment les écoles peuvent éviter \\ 'Cyber Snow Days \\' Students Miss Up To Three Weeks Of Learning Time After A Cyberattack: Expert Shares How Schools Can Avoid \\'Cyber Snow Days\\' (lien direct) |
Les élèves manquent jusqu'à trois semaines de temps d'apprentissage après une cyberattaque: l'expert partage comment les écoles peuvent éviter les jours de cyber-neige \\ '
Un expert en cybersécurité partage comment les écoles peuvent combattre la menace cachée qui se cache dans les écoles: Cyberattaques d'Oliver, PDG de Cybernut
-
rapports spéciaux
Students Miss Up To Three Weeks Of Learning Time After A Cyberattack: Expert Shares How Schools Can Avoid \'Cyber Snow Days\'
A cybersecurity expert shares how schools can fight the hidden menace lurking in schools: cyberattacks by Oliver, the CEO of CyberNut
-
Special Reports |
|
|
★★
|
|
2024-04-16 08:06:59 |
My1Login publie de nouvelles fonctionnalités de plate-forme pour améliorer la sécurité et prendre en charge la migration du cloud d'entreprise My1Login releases new platform features to enhance security and support enterprise cloud migration (lien direct) |
My1Login publie de nouvelles fonctionnalités de plate-forme pour améliorer la sécurité et prendre en charge la migration du cloud d'entreprise
-
revues de produits
My1Login releases new platform features to enhance security and support enterprise cloud migration
-
Product Reviews |
Cloud
|
|
★★
|
|
2024-04-16 08:01:26 |
Perdre plus que les calories: le compromis de la confidentialité dans l'utilisation des applications de fitness Losing more than calories: the privacy trade-off in using fitness apps (lien direct) |
[…] |
|
|
★★★
|
|
2024-04-16 08:00:38 |
Alibaba cloud propose de nouveaux services produits (lien direct) |
Alibaba Cloud accélère sa croissance à l'international avec une nouvelle stratégie de tarification et de disponibilité de ses services
Alibaba cloud propose de nouveaux services produits pour stimuler le développement de l'IA générative.
Cette stratégie de tarification vise à garantir aux entreprises une base stable pour développer leurs stratégies à long terme lors de la planification et du développement de leurs propres applications d'IA.
Selina Yuan, présidente de l'activité internationale d'Alibaba Cloud Intelligence, présentant la nouvelle stratégie de tarification d'Alibaba Cloud
-
Produits |
Cloud
|
|
★★
|
|
2024-04-16 07:54:36 |
La sécurité en amont reçoit des investissements des investissements Cisco Upstream Security Receives Investment from Cisco Investments (lien direct) |
La sécurité en amont reçoit des investissements de Cisco Investments, car la demande de cybersécurité IoT monte à monnacer
Les véhicules connectés et les appareils IoT mobiles introduisent des couches supplémentaires de cyber-risques, constituant des menaces à la disponibilité opérationnelle et à la sécurité sensible des données
-
nouvelles commerciales
Upstream Security Receives Investment from Cisco Investments as the Demand for IoT Cybersecurity Soars
Connected vehicles and mobile IoT devices introduce additional layers of cyber risks, posing threats to operational availability and sensitive data security
-
Business News |
Mobile
|
|
★★
|
|
2024-04-16 07:51:48 |
Lancement du projet Cybersouth + sur la coopération sur la cybercriminalité et les preuves électroniques dans la région du quartier sud de l'UE Launch of the CyberSouth+ project on co-operation on cybercrime and electronic evidence in the EU\\'s Southern Neighbourhood region (lien direct) |
Lancement du projet Cybersouth + sur la coopération sur la cybercriminalité et les preuves électroniques dans la région du quartier sud de l'UE \\
-
nouvelles commerciales
Launch of the CyberSouth+ project on co-operation on cybercrime and electronic evidence in the EU\'s Southern Neighbourhood region
-
Business News |
|
|
★★
|
|
2024-04-16 07:42:31 |
HID, Smart Spaces et Cohesion annoncent une nouvelle fonctionnalité d\'identifiants mobiles dans Google Wallet (lien direct) |
HID et ses principaux partenaires technologiques offrent des identifiants mobiles dans Google Wallet™ pour les employés, les locataires et les visiteurs
HID et ses partenaires technologiques, annoncent une nouvelle offre d'accès mobile avec Google Wallet pour améliorer l'expérience utilisateur.
Smart Spaces et Cohesion s'associent à HID pour offrir un accès pratique et sécurisé aux espaces et équipements de travail compatibles avec Android.
-
Produits |
Mobile
|
|
★★
|
|
2024-04-16 07:00:00 |
UPT – Le gestionnaire universel de paquets Linux (lien direct) |
Upt est un outil qui unifie les commandes de gestion de paquets pour différents systèmes Linux et Unix, permettant d'utiliser une syntaxe commune pour installer, mettre à jour ou supprimer des paquets, quel que soit le gestionnaire natif utilisé. |
|
|
★★
|
|
2024-04-16 06:59:11 |
AirChat – Le Twitter (X) vocal qui fait le buzz (lien direct) |
AirChat est une nouvelle application de réseau social vocal asynchrone créée par Naval Ravikant et Brian Norgard, qui génère un engouement considérable. Découvrez ce concept innovant de messagerie vocale. |
|
|
★★
|
|
2024-04-16 06:35:28 |
Les nouveaux conseils de la NSA identifient la mise à jour des systèmes d'IA pour répondre aux risques changeants, renforcez la sécurité New NSA guidance identifies need to update AI systems to address changing risks, bolster security (lien direct) |
> La US National Security Agency (NSA) a publié lundi une fiche d'information sur la cybersécurité (CSI), offrant des conseils sur l'amélioration ...
>The U.S. National Security Agency (NSA) released a Cybersecurity Information Sheet (CSI) on Monday, offering guidance on enhancing...
|
|
|
★★
|
|
2024-04-16 06:00:54 |
De l'ingénierie sociale aux abus DMARC: Ta427 \\'s Art of Information Gathering From Social Engineering to DMARC Abuse: TA427\\'s Art of Information Gathering (lien direct) |
Key takeaways
TA427 regularly engages in benign conversation starter campaigns to establish contact with targets for long-term exchanges of information on topics of strategic importance to the North Korean regime.
In addition to using specially crafted lure content, TA427 heavily leverages think tank and non-governmental organization-related personas to legitimize its emails and increase the chances that targets will engage with the threat actor.
To craftily pose as its chosen personas, TA427 uses a few tactics including DMARC abuse in concert with free email addresses, typosquatting, and private email account spoofing.
TA427 has also incorporated web beacons for initial reconnaissance of its targets, establishing basic information like that the email account is active.
Overview
Proofpoint researchers track numerous state-sponsored and state-aligned threat actors. TA427 (also known as Emerald Sleet, APT43, THALLIUM or Kimsuky), a Democratic People\'s Republic of Korea (DPRK or North Korea) aligned group working in support of the Reconnaissance General Bureau, is particularly prolific in email phishing campaigns targeting experts for insight into US and the Republic of Korea (ROK or South Korea) foreign policy.
Since 2023, TA427 has directly solicited foreign policy experts for their opinions on nuclear disarmament, US-ROK policies, and sanction topics via benign conversation starting emails. In recent months, Proofpoint researchers have observed (Figure 1) a steady, and at times increasing, stream of this activity. While our researchers have consistently observed TA427 rely on social engineering tactics and regularly rotating its email infrastructure, in December 2023 the threat actor began to abuse lax Domain-based Message Authentication, Reporting and Conformance (DMARC) policies to spoof various personas and, in February 2024, began incorporating web beacons for target profiling.
It is this initial engagement, and the tactics successfully leveraged by TA427, which this blog is focused on.
Figure 1. Volume of TA427 phishing campaigns observed between January 2023 and March 2024.
Social engineering
TA427 is a savvy social engineering expert whose campaigns are likely in support of North Korea\'s strategic intelligence collection efforts on US and ROK foreign policy initiatives. Based on the targets identified and the information sought, it is believed that TA427\'s goal is to augment North Korean intelligence and inform its foreign policy negotiation tactics (example Figure 2). TA427 is known to engage its targets for extended periods of time through a series of benign conversations to build a rapport with targets that can occur over weeks to months. They do so by constantly rotating which aliases are used to engage with the targets on similar subject matter.
Figure 2. Example of TA427 campaign focused on US policy during an election year.
Using timely, relevant lure content (as seen in Figure 3) customized for each victim, and often spoofing individuals in the DPRK research space with whom the victim is familiar to encourage engagement, targets are often requested to share their thoughts on these topics via email or a formal research paper or article. Malware or credential harvesting are never directly sent to the targets without an exchange of multiple messages, and based on Proofpoint visibility, rarely utilized by the threat actor. It is possible that TA427 can fulfill its intelligence requirements by directly asking targets for their opinions or analysis rather than from an infection. Additionally, insight gained from the correspondence is likely used to improve targeting of the victim organization and establish rapport for later questions and engagement.
Figure 3. Timeline of real-world events based on international press reporting, side-by-side with Proofpoint observed subject lures.
Lure content often includes invitations to attend events about North Korean policies regarding international affairs, questions regarding topics such as how deterr |
Malware
Tool
Threat
Conference
|
APT 37
APT 43
|
★★
|
|
2024-04-16 06:00:00 |
Les cyber-opérations s'intensifier au Moyen-Orient, avec Israël la cible principale Cyber Operations Intensify in Middle East, With Israel the Main Target (lien direct) |
Les cyberattaques ont triplé au cours de la dernière année en Israël, ce qui en fait la nation la plus ciblée en 2023, car les cyber opérations deviennent une partie standard des conflits militaires et des manifestations mondiales.
Cyberattacks tripled over the past year in Israel, making it the most targeted nation in 2023, as cyber operations become a standard part of military conflicts and global protests. |
|
|
★★
|
|
2024-04-16 02:59:03 |
SCM et NERC: ce que vous devez savoir SCM and NERC: What You Need to Know (lien direct) |
Les configurations de sécurité sont un facteur souvent ignoré mais essentiel dans la posture de sécurité de toute organisation: tout outil, programme ou solution peut être vulnérable aux cyberattaques ou à d'autres incidents de sécurité si les paramètres ne sont pas configurés correctement.Rester au-dessus de toutes ces configurations de sécurité peut être une responsabilité intimidante pour la sécurité ou les équipes informatiques sur lesquelles se concentrer, c'est là que la gestion de la configuration de la sécurité (SCM) entre en jeu. Bien que SCM puisse être un outil précieux pour les organisations de tous les secteurs, il estParticulièrement utile pour les organisations critiques nécessaires pour se conformer à certains ...
Security configurations are an often ignored but essential factor in any organization\'s security posture: any tool, program, or solution can be vulnerable to cyberattacks or other security incidents if the settings are not configured correctly. Staying on top of all of these security configurations can be a daunting responsibility for security or IT teams to focus on, which is where security configuration management (SCM) comes in. While SCM can be a valuable tool for organizations across all sectors, it is particularly helpful for critical organizations required to comply with certain... |
Tool
|
|
★★
|
|
2024-04-16 02:58:57 |
Casquer un filet de cybersécurité pour sécuriser l'IA génératrice dans la fabrication Casting a Cybersecurity Net to Secure Generative AI in Manufacturing (lien direct) |
L'IA générative a explosé en popularité dans de nombreuses industries.Bien que cette technologie présente de nombreux avantages, elle soulève également des problèmes de cybersécurité uniques.La sécurisation de l'IA doit être une priorité absolue pour les organisations alors qu'elles se précipitent pour mettre en œuvre ces outils.L'utilisation d'une IA générative dans la fabrication pose des défis particuliers.Plus d'un tiers des fabricants prévoient d'investir dans cette technologie, ce qui en fait le quatrième changement de commerce stratégique le plus courant de l'industrie.Au fur et à mesure que cette tendance se poursuit, les fabricants - souvent les cibles de cybercriminalité privilégiées - doivent s'assurer que l'IA générative est suffisamment sécurisée avant que ses risques l'emportent ...
Generative AI has exploded in popularity across many industries. While this technology has many benefits, it also raises some unique cybersecurity concerns. Securing AI must be a top priority for organizations as they rush to implement these tools. The use of generative AI in manufacturing poses particular challenges. Over one-third of manufacturers plan to invest in this technology, making it the industry\'s fourth most common strategic business change. As that trend continues, manufacturers - often prime cybercrime targets - must ensure generative AI is secure enough before its risks outweigh... |
Tool
Prediction
|
|
★★
|
|
2024-04-16 00:08:13 |
Intelbroker revendique une violation des yeux dans l'espace, ciblant les données de sécurité nationale américaines IntelBroker Claims Space-Eyes Breach, Targeting US National Security Data (lien direct) |
> Par waqas
Hacker "Intelbroker" prétend avoir violé les yeux d'espace, une entreprise de renseignement géospatial, exposant des données de sécurité nationale américaines.Les autorités enquêtent sur la réclamation qui pourrait avoir un impact sur les opérations gouvernementales sensibles.
Ceci est un article de HackRead.com Lire le post original: Intelbroker revendique une violation des yeux d'espace, ciblant les données de sécurité nationale américaines
>By Waqas
Hacker "IntelBroker" claims to have breached Space-Eyes, a geospatial intelligence firm, exposing US national security data. Authorities investigate the claim that could impact sensitive government operations.
This is a post from HackRead.com Read the original post: IntelBroker Claims Space-Eyes Breach, Targeting US National Security Data |
|
|
★★
|
|
2024-04-16 00:00:00 |
Les campagnes de désinformation et de hacktiviste ciblent les Philippines au milieu des tensions croissantes avec la Chine Misinformation and Hacktivist Campaigns Target the Philippines Amidst Rising Tensions with China (lien direct) |
> Par waqas
Hacker "Intelbroker" prétend avoir violé les yeux d'espace, une entreprise de renseignement géospatial, exposant des données de sécurité nationale américaines.Les autorités enquêtent sur la réclamation qui pourrait avoir un impact sur les opérations gouvernementales sensibles.
Ceci est un article de HackRead.com Lire le post original: Intelbroker revendique une violation des yeux d'espace, ciblant les données de sécurité nationale américaines
>By Waqas
Hacker "IntelBroker" claims to have breached Space-Eyes, a geospatial intelligence firm, exposing US national security data. Authorities investigate the claim that could impact sensitive government operations.
This is a post from HackRead.com Read the original post: IntelBroker Claims Space-Eyes Breach, Targeting US National Security Data |
|
|
★★
|
|
2024-04-15 22:26:13 |
Lyon Terminal menacé par les hackers de 8base (lien direct) |
Lyon Terminal est menacé par les hackers malveillants du groupe 8base. Ces pirates informatiques annoncent le piratage et la prise en otage des données de l'entreprise.... |
|
|
★★
|
|
2024-04-15 22:21:00 |
Les BMC Intel et Lenovo contiennent une faille de serveur LightTPD non corrigé Intel and Lenovo BMCs Contain Unpatched Lighttpd Server Flaw (lien direct) |
Un défaut de sécurité ayant un impact sur le serveur Web LightTPD utilisé dans les contrôleurs de gestion des plinthes (BMCS) est resté non corrigé par des fournisseurs d'appareils comme Intel et Lenovo, les nouvelles découvertes de Binarly Reveal.
Tandis que la lacune originale était & nbsp; découverte et corrigé & nbsp; par les responsables de LightTPD en août 2018 avec & nbsp; version 1.4.51, l'absence d'un identifiant CVE ou d'un avis signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que
A security flaw impacting the Lighttpd web server used in baseboard management controllers (BMCs) has remained unpatched by device vendors like Intel and Lenovo, new findings from Binarly reveal.
While the original shortcoming was discovered and patched by the Lighttpd maintainers way back in August 2018 with version 1.4.51, the lack of a CVE identifier or an advisory meant that |
|
|
★★
|
|
2024-04-15 22:20:41 |
Dunghill Leak menace un partenaire européen de SpaceX (lien direct) |
Un partenaire néerlandais de SpaceX, Apple et Huawei, Nexperia, fabricant de puces, a été récemment victime d'une cyberattaque majeure attribuée au groupe Dunghill Leak.... |
|
|
★★
|
|
2024-04-15 21:48:43 |
Les États-Unis, pas Israël, ont abattu la plupart des drones et des missiles iraniens U.S., Not Israel, Shot Down Most Iran Drones and Missiles (lien direct) |
> Les forces américaines ont fait la majeure partie de la durée de travail en répondant aux représailles de l'Iran \\ pour l'attaque contre son ambassade à Damas.
>American forces did most of the heavy lifting responding to Iran\'s retaliation for the attack on its embassy in Damascus.
|
|
|
★★
|
|
2024-04-15 21:44:22 |
L'homme du Nebraska aurait fraudé les fournisseurs de nuages de millions de personnes via le cryptojacking Nebraska man allegedly defrauded cloud providers of millions via cryptojacking (lien direct) |
> Les forces américaines ont fait la majeure partie de la durée de travail en répondant aux représailles de l'Iran \\ pour l'attaque contre son ambassade à Damas.
>American forces did most of the heavy lifting responding to Iran\'s retaliation for the attack on its embassy in Damascus.
|
Cloud
|
|
★★
|
|
2024-04-15 21:32:39 |
Bloqueurs de pubs sur mobile – YouTube contre-attaque (lien direct) |
YouTube intensifie sa lutte contre les bloqueurs de publicités sur mobile en s'attaquant aux applications tierces. Les utilisateurs risquent de rencontrer des problèmes de lecture vidéo s'ils utilisent ces apps. YouTube encourage l'abonnement à YouTube Premium pour une expérience sans pub. |
Mobile
|
|
★★
|
|
2024-04-15 20:50:15 |
Le prix de la défense lance le projet Purdue pour renforcer les systèmes cyber-physiques Defense Award Launches Purdue Project to Strengthen Cyber-Physical Systems (lien direct) |
YouTube intensifie sa lutte contre les bloqueurs de publicités sur mobile en s'attaquant aux applications tierces. Les utilisateurs risquent de rencontrer des problèmes de lecture vidéo s'ils utilisent ces apps. YouTube encourage l'abonnement à YouTube Premium pour une expérience sans pub. |
|
|
★★
|
|
2024-04-15 20:47:50 |
Crowdstrike Falcon Next-Gen SIEM dévoile une détection avancée de ransomware ciblant les environnements VMware ESXi CrowdStrike Falcon Next-Gen SIEM Unveils Advanced Detection of Ransomware Targeting VMware ESXi Environments (lien direct) |
Crowdsstrike Falcon & Reg;La nouvelle génération SIEM permet aux entreprises de rechercher, d'enquêter et de chasser les menaces, y compris la détection de ransomware avancés ciblant VMware ESXi l'accès initial à l'infrastructure ESXi est généralement acquis par un mouvement latéral en utilisant des informations d'identification valides cibler et déploier des ransomwares dans les environnements ESXI pour augmenter leImpact et échelle de leurs attaques, qui [& # 8230;]
CrowdStrike Falcon® Next-Gen SIEM enables companies to search, investigate and hunt down threats, including detection of advanced ransomware targeting VMware ESXi Initial access to the ESXi infrastructure1 is typically gained through lateral movement using valid credentials eCrime actors target and deploy ransomware in ESXi environments to increase the impact and scale of their attacks, which […] |
Ransomware
|
|
★★★
|
|
2024-04-15 20:31:45 |
Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400) (lien direct) |
## Instantané
Le 10 avril 2024, la volexité a découvert l'exploitation zéro-jour d'une vulnérabilité dans la fonctionnalité GlobalProtect de Palo Alto Networks Pan-OS à l'un de ses clients de surveillance de la sécurité des réseaux (NSM).La vulnérabilité a été confirmée comme un problème d'injection de commande de système d'exploitation et attribué CVE-2024-3400.Le problème est une vulnérabilité d'exécution de code distante non authentifiée avec un score de base CVSS de 10,0.L'acteur de menace, que volexité suit sous l'alias UTA0218, a pu exploiter à distance l'appareil de pare-feu, créer un shell inversé et télécharger d'autres outils sur l'appareil.L'attaquant s'est concentré sur l'exportation des données de configuration des appareils, puis en le tirant en tirant comme point d'entrée pour se déplacer latéralement au sein des organisations victimes.Au cours de son enquête, Volexity a observé que l'UTA0218 avait tenté d'installer une porte dérobée Python personnalisée, que volexité appelle Upstyle, sur le pare-feu.La porte dérobée Upstyle permet à l'attaquant d'exécuter des commandes supplémentaires sur l'appareil via des demandes de réseau spécialement conçues.UTA0218 a été observé en exploitant des appareils de pare-feu pour déployer avec succès des charges utiles malveillantes.Après avoir réussi à exploiter les appareils, UTA0218 a téléchargé des outils supplémentaires à partir de serveurs distants qu'ils contrôlaient afin de faciliter l'accès aux réseaux internes des victimes.Ils se sont rapidement déplacés latéralement à travers les réseaux victimes de victimes, extrait les informations d'identification sensibles et autres fichiers qui permettraient d'accéder pendant et potentiellement après l'intrusion.Le métier et la vitesse employés par l'attaquant suggèrent un acteur de menace hautement capable avec un livre de jeu clair sur quoi accéder pour poursuivre leurs objectifs.Il est probable que l'exploitation du dispositif de pare-feu, suivie d'une activité de planche pratique, a été limitée et ciblée.Cependant, les preuves d'une activité de reconnaissance potentielle impliquant une exploitation plus répandue visant à identifier les systèmes vulnérables semblent avoir eu lieu au moment de la rédaction.
## Les références
[https://security.paloaltonetworks.com/CVE-2024-3400#new_tab.
[https://www.volexity.com/blog/2024/04/12/zero-ay-exploitation-of-unauthenticated-remote-code-execution-vulnerabilité-in-GlobalProtect-CVE-2024-3400 /] (https://www.volexity.com/blog/2024/04/12/zero-kay-exploitation-of-unauthenticated-remote-code-execution-vulnerabilité-in-globalprotect-CVE-2024-3400 /)
## Snapshot
On April 10, 2024, Volexity discovered zero-day exploitation of a vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS at one of its network security monitoring (NSM) customers. The vulnerability was confirmed as an OS command injection issue and assigned CVE-2024-3400. The issue is an unauthenticated remote code execution vulnerability with a CVSS base score of 10.0. The threat actor, which Volexity tracks under the alias UTA0218, was able to remotely exploit the firewall device, create a reverse shell, and download further tools onto the device. The attacker focused on exporting configuration data from the devices, and then leveraging it as an entry point to move laterally within the victim organizations. During its investigation, Volexity observed that UTA0218 attempted to install a custom Python backdoor, which Volexity calls UPSTYLE, on the firewall. The UPSTYLE backdoor allows the attacker to execute additional commands on the device via specially crafted network requests. UTA0218 was observed exploiting firewall devices to successfully deploy malicious payloads. After successfully exploiting devices, UTA0218 downloaded additional tooling from remote servers they controlled in order to facilitate access to victims\' internal networks. They quickly moved laterally thr |
Tool
Vulnerability
Threat
|
|
★★
|
|
2024-04-15 20:21:17 |
Le service d'authentification multifactoriel de Cisco Duo \\ Cisco Duo\\'s Multifactor Authentication Service Breached (lien direct) |
Un fournisseur de services de téléphonie tiers pour Cisco Duo est la proie de l'ingénierie sociale, et la société conseille la vigilance des clients contre les attaques de phishing ultérieures.
A third-party telephony service provider for Cisco Duo falls prey to social engineering, and the company advises customer vigilance against subsequent phishing attacks. |
|
|
★★
|
|
2024-04-15 20:06:27 |
Cisco: Hacker a violé le fournisseur de messages d'authentification multifactor le 1er avril Cisco: Hacker breached multifactor authentication message provider on April 1 (lien direct) |
Un fournisseur de services de téléphonie tiers pour Cisco Duo est la proie de l'ingénierie sociale, et la société conseille la vigilance des clients contre les attaques de phishing ultérieures.
A third-party telephony service provider for Cisco Duo falls prey to social engineering, and the company advises customer vigilance against subsequent phishing attacks. |
|
|
★★
|
|
2024-04-15 19:49:12 |
Planification collaborative: améliorer la coordination de l'équipe avec des outils open source Collaborative Scheduling: Enhancing Team Coordination With Open-Source Tools (lien direct) |
> Par uzair amir
Dans l'environnement de travail en évolution rapide d'aujourd'hui, la planification collaborative se distingue comme un pilier fondamental pour efficace & # 8230;
Ceci est un article de HackRead.com Lire la publication originale: Planification collaborative: améliorer la coordination de l'équipe avec des outils open-source
>By Uzair Amir
In the rapidly evolving work environment of today, collaborative scheduling stands out as a foundational pillar for effective…
This is a post from HackRead.com Read the original post: Collaborative Scheduling: Enhancing Team Coordination With Open-Source Tools |
Tool
|
|
★★
|
|
2024-04-15 19:43:50 |
Roku oblige 2FA pour les clients après compromis de compromis pour les références Roku Mandates 2FA for Customers After Credential-Stuffing Compromise (lien direct) |
Roku assure aux clients qu'aucune information financière n'a été volée et que les achats effectués via des comptes d'utilisateurs n'ont été remboursés.
Roku assures customers that no financial information was stolen and that any purchases made through user accounts have been reimbursed. |
|
|
★★
|
|
2024-04-15 19:41:14 |
Les chercheurs arrêtent \\ 'Tentative de prise de contrôle crédible \\' Similaire à l'incident de la porte dérobée des utils XZ Researchers stop \\'credible takeover attempt\\' similar to XZ Utils backdoor incident (lien direct) |
Roku assure aux clients qu'aucune information financière n'a été volée et que les achats effectués via des comptes d'utilisateurs n'ont été remboursés.
Roku assures customers that no financial information was stolen and that any purchases made through user accounts have been reimbursed. |
|
|
★★
|
|
2024-04-15 19:28:57 |
Palo Alto Network émet des chaussettes pour un bug zéro-jour dans son pare-feu OS Palo Alto Network Issues Hotfixes for Zero-Day Bug in Its Firewall OS (lien direct) |
Un acteur de menace sophistiqué tire parti du bug pour déployer une porte dérobée Python pour voler des données et exécuter d'autres actions malveillantes.
A sophisticated threat actor is leveraging the bug to deploy a Python backdoor for stealing data and executing other malicious actions. |
Vulnerability
Threat
|
|
★★
|
|
2024-04-15 19:00:00 |
Copilot AI: lancement de fusées d'innovation, mais méfiez-vous de l'obscurité AI Copilot: Launching Innovation Rockets, But Beware of the Darkness Ahead (lien direct) |
Imaginez un monde où le logiciel qui alimente vos applications préférés, sécurise vos transactions en ligne et maintient votre vie numérique pourrait être déjoué et repris par un code de code intelligemment déguisé.Ce n'est pas un complot du dernier cyber-thriller;C'est en fait une réalité depuis des années maintenant.Comment cela changera & # 8211;dans une direction positive ou négative & # 8211;Alors que l'intelligence artificielle (IA) prend
Imagine a world where the software that powers your favorite apps, secures your online transactions, and keeps your digital life could be outsmarted and taken over by a cleverly disguised piece of code. This isn\'t a plot from the latest cyber-thriller; it\'s actually been a reality for years now. How this will change – in a positive or negative direction – as artificial intelligence (AI) takes on |
|
|
★★
|
|
2024-04-15 18:59:00 |
Les changements de Balance confondus se concentrent sur le SaaS et le nuage pour les attaques d'extorsion et de vol de données Muddled Libra Shifts Focus to SaaS and Cloud for Extortion and Data Theft Attacks (lien direct) |
L'acteur de menace connu sous le nom de & nbsp; Mouddled Balance & NBSP; a été observé activement ciblant les applications logicielles en tant que logiciels (SaaS) et les environnements du fournisseur de services cloud (CSP) dans le but d'exfiltrer des données sensibles.
«Les organisations stockent souvent une variété de données dans les applications SaaS et les services d'utilisation des CSP», Palo Alto Networks Unit 42 & NBSP; Said & NBSP; dans un rapport publié la semaine dernière.
"La menace
The threat actor known as Muddled Libra has been observed actively targeting software-as-a-service (SaaS) applications and cloud service provider (CSP) environments in a bid to exfiltrate sensitive data.
"Organizations often store a variety of data in SaaS applications and use services from CSPs," Palo Alto Networks Unit 42 said in a report published last week.
"The threat |
Threat
Cloud
|
|
★★
|
|
2024-04-15 18:34:59 |
Cisco Duo dit que le piratage chez le fournisseur de téléphonie Cisco Duo Says Hack at Telephony Supplier Exposed MFA SMS Logs (lien direct) |
> Cisco Duo avertit que la violation des numéros de téléphone exposés, des opérateurs de téléphone, des métadonnées et d'autres journaux qui pourraient conduire à des attaques d'ingénierie sociale en aval.
>Cisco Duo warns that breach exposed phone numbers, phone carriers, metadata and other logs that could lead to downstream social engineering attacks.
|
Hack
|
|
★★
|
|
2024-04-15 18:29:11 |
PALO ALTO PATCES 0-DAY (CVE-2024-3400) Exploité par Python Backdoor Palo Alto Patches 0-Day (CVE-2024-3400) Exploited by Python Backdoor (lien direct) |
> Par deeba ahmed
pare-feu en feu!
Ceci est un article de HackRead.com Lire le post original: Palo Alto Patches 0-Day (CVE-2024-3400) Exploité par Python Backdoor
>By Deeba Ahmed
Firewall on fire!
This is a post from HackRead.com Read the original post: Palo Alto Patches 0-Day (CVE-2024-3400) Exploited by Python Backdoor |
|
|
★★
|
|
2024-04-15 18:25:53 |
Le Pixel 9 se préparait au support SATEllite SOS The Pixel 9 reportedly gears up for satellite SOS support (lien direct) |
Personne ne veut créer un téléphone satellite Android, donc Google va le faire.
No one wants to build an Android satellite phone, so Google is going to do it. |
Mobile
|
|
★★
|
|
2024-04-15 18:21:42 |
Les hacktivistes ukrainiens prétendent violer un développeur de drones russes Ukrainian hacktivists claim to breach Russian drone developer (lien direct) |
Personne ne veut créer un téléphone satellite Android, donc Google va le faire.
No one wants to build an Android satellite phone, so Google is going to do it. |
|
|
★★★
|
|
2024-04-15 17:31:29 |
De fausses images de l'attaque d'Iran contre Israël devient virale Fake Footage of Iran\\'s Attack on Israel Is Going Viral (lien direct) |
Des publications trompeuses, notamment des vidéos générées par l'AI, des photos et des images réutilisées d'autres conflits, ont été visionnés des millions de fois.
Misleading posts including AI-generated videos, photos, and repurposed footage from other conflicts have been viewed millions of times. |
|
|
★★★
|
|
2024-04-15 16:43:18 |
PALO Alto Networks Relaying Corrections pour les jours zéro alors que les attaquants essaiffent la vulnérabilité VPN Palo Alto Networks releases fixes for zero-day as attackers swarm VPN vulnerability (lien direct) |
Des publications trompeuses, notamment des vidéos générées par l'AI, des photos et des images réutilisées d'autres conflits, ont été visionnés des millions de fois.
Misleading posts including AI-generated videos, photos, and repurposed footage from other conflicts have been viewed millions of times. |
Vulnerability
Threat
|
|
★★★
|