What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecurityWeek.webp 2024-04-16 10:53:04 Omni Hotels dit des informations personnelles volées dans une attaque de ransomware
Omni Hotels Says Personal Information Stolen in Ransomware Attack
(lien direct)
> Omni Hotels affirme que les informations sur les clients ont été compromises dans une cyberattaque affirmée par le groupe de ransomware de l'équipe de Daixin.
>Omni Hotels says customer information was compromised in a cyberattack claimed by the Daixin Team ransomware group.
Ransomware ★★
bleepingcomputer.webp 2024-04-16 10:24:54 UnitedHealth: Change Healthcare Cyberattack a provoqué une perte de 872 millions de dollars
UnitedHealth: Change Healthcare cyberattack caused $872 million loss
(lien direct)
UnitedHealth Group a déclaré un impact de 872 millions de dollars sur ses bénéfices du premier trimestre en raison de l'attaque des ransomwares perturbant le système de santé américain depuis février.[...]
UnitedHealth Group reported an $872 million impact on its Q1 earnings due to the ransomware attack disrupting the U.S. healthcare system since February. [...]
Ransomware Medical ★★★
AlienVault.webp 2024-04-16 10:00:00 Facteur humain de la cybersécurité: fusion de la technologie avec des stratégies centrées sur les personnes
Cybersecurity\\'s Human Factor: Merging Tech with People-Centric Strategies
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In a digital era marked by rapidly evolving threats, the complexity of cybersecurity challenges has surged, pressing organizations to evolve beyond traditional, tech-only defense strategies. As the cyber landscape grows more intricate, there\'s a pivotal shift towards embracing methods that are not just robust from a technical standpoint but are also deeply human-centric. This also means that a significant percentage of employees, driven by the high demands of operational pressures, may engage in risky cybersecurity behaviors. Such statistics illuminate the urgent need for a more nuanced approach to cybersecurity—one that not only fortifies defenses but also resonates with and supports the people behind the screens. Integrating human-centric design with continuous threat management emerges as a forward-thinking strategy, promising a balanced blend of technical excellence and user empathy to navigate the complex cybersecurity challenges of today and tomorrow. Embracing the Human Element in Cybersecurity Diving into the realm of human-centric security design and culture, it\'s clear that the future of cybersecurity isn\'t just about the latest technology—it\'s equally about the human touch. This approach puts the spotlight firmly on enhancing the employee experience, ensuring that cybersecurity measures don\'t become an unbearable burden that drives people to take shortcuts. By designing systems that people can use easily and effectively, the friction often caused by stringent security protocols can be significantly reduced. Gartner\'s insights throw a compelling light on this shift, predicting that by 2027, half of all Chief Information Security Officers (CISOs) will have formally embraced human-centric security practices. This isn\'t just a hopeful guess but a recognition of the tangible benefits these practices bring to the table—reducing operational friction and bolstering the adoption of essential controls. This strategic pivot also acknowledges a fundamental truth. When security becomes a seamless part of the workflow, its effectiveness skyrockets. It\'s a win-win, improving both the user experience and the overall security posture. CTEM: Your Cybersecurity Compass in Stormy Seas Imagine that your organization\'s cybersecurity landscape isn\'t just a static battleground. Instead, it’s more like the open sea, with waves of threats coming and going, each with the potential to breach your defenses. That\'s where Continuous Threat Exposure Management (CTEM) sails in, serving as your trusted compass, guiding you through these treacherous waters. CTEM isn\'t your average, run-of-the-mill security tactic. It\'s about being proactive, scanning the horizon with a spyglass, looking for potential vulnerabilities before they even become a blip on a hacker\'s radar. Think of it as your cybersecurity early-warning system, constantly on the lookout for trou Vulnerability Threat Studies Prediction Medical Technical ★★
silicon.fr.webp 2024-04-16 09:53:23 Ce qui va changer dans l\'offre VMware d\'OVHcloud (lien direct) De la migration vers VCD aux engagements pour les clients SecNumCloud, OVHcloud esquisse le devenir de son offre VMware en version Broadcom. ★★
silicon.fr.webp 2024-04-16 09:41:30 OpenAI ouvre son premier bureau en Asie au Japon (lien direct) OpenAI ouvre son premier bureau en Asie à Tokyo. Quelques jours après l'annonce d'un investissement massif de Microsoft, son premier actionnaire, au Japon. ★★
ESET.webp 2024-04-16 09:30:00 Les ABC de la façon dont les publicités en ligne peuvent avoir un impact sur le bien-être des enfants
The ABCs of how online ads can impact children\\'s well-being
(lien direct)
De la promotion du contenu discutable aux risques de sécurité, les annonces inappropriées présentent plusieurs dangers pour les enfants.Voici comment les aider à rester en sécurité.
From promoting questionable content to posing security risks, inappropriate ads present multiple dangers for children. Here\'s how to help them stay safe.
★★★
InfoSecurityMag.webp 2024-04-16 09:15:00 Les dirigeants open source mettent en garde contre les tentatives de prise de contrôle de XZ Utils
Open Source Leaders Warn of XZ Utils-Like Takeover Attempts
(lien direct)
Deux organisations open source ont révélé des tentatives pour les prises de contrôle du projet socialement
Two open source organizations have revealed attempts to socially engineer project takeovers
★★
globalsecuritymag.webp 2024-04-16 09:13:45 La SDIS16 renforce ses cyberdéfenses à l\'aide des services MDR de Sophos (lien direct) La SDIS16 renforce ses cyberdéfenses à l'aide des services MDR de Sophos L'offre de services managés aide l'organisme d'incendie et de secours à assurer la continuité de ses activités en contribuant à la protection 24h/24 et 7j/7 de ses systèmes d'information. - Marchés ★★
InfoSecurityMag.webp 2024-04-16 08:45:00 Les mauvais robots conduisent une augmentation annuelle de 10% des attaques de rachat de compte
Bad Bots Drive 10% Annual Surge in Account Takeover Attacks
(lien direct)
Les bots malveillants représentent désormais un tiers de tous les trafics Internet, dit Imperva
Malicious bots now represent a third of all internet traffic, says Imperva
★★
globalsecuritymag.webp 2024-04-16 08:26:57 Plus de la moitié des entreprises prévoient d\'adopter l\'IA dans les deux prochaines années (lien direct) Carlos Salas, expert en cybersécurité chez NordLayer affirme que l'adoption de l'IA dans les entreprises est à la fois prometteuse et préoccupante. • 57% des organisations prévoient de mettre en œuvre des solutions d'IA. • Deux tiers (66%) des organisations ont déclaré que leur budget informatique total augmentera en 2024. • L'achat de solutions/services/applications de cybersécurité (61%) a représenté les investissements informatiques les plus importants parmi les entreprises en 2023. L'intelligence (...) - Points de Vue ★★
zataz.webp 2024-04-16 08:22:44 Loi italienne : restreindre le partage en ligne de la vie des enfants (lien direct) L'Italie envisage de limiter le partage en ligne de la vie des enfants à travers une nouvelle législation, inspirée par des préoccupations croissantes concernant la vie privée des jeunes sur les réseaux sociaux.... Legislation ★★
globalsecuritymag.webp 2024-04-16 08:12:33 Les élèves manquent jusqu'à trois semaines de temps d'apprentissage après une cyberattaque: l'expert partage comment les écoles peuvent éviter \\ 'Cyber Snow Days \\'
Students Miss Up To Three Weeks Of Learning Time After A Cyberattack: Expert Shares How Schools Can Avoid \\'Cyber Snow Days\\'
(lien direct)
Les élèves manquent jusqu'à trois semaines de temps d'apprentissage après une cyberattaque: l'expert partage comment les écoles peuvent éviter les jours de cyber-neige \\ ' Un expert en cybersécurité partage comment les écoles peuvent combattre la menace cachée qui se cache dans les écoles: Cyberattaques d'Oliver, PDG de Cybernut - rapports spéciaux
Students Miss Up To Three Weeks Of Learning Time After A Cyberattack: Expert Shares How Schools Can Avoid \'Cyber Snow Days\' A cybersecurity expert shares how schools can fight the hidden menace lurking in schools: cyberattacks by Oliver, the CEO of CyberNut - Special Reports
★★
globalsecuritymag.webp 2024-04-16 08:06:59 My1Login publie de nouvelles fonctionnalités de plate-forme pour améliorer la sécurité et prendre en charge la migration du cloud d'entreprise
My1Login releases new platform features to enhance security and support enterprise cloud migration
(lien direct)
My1Login publie de nouvelles fonctionnalités de plate-forme pour améliorer la sécurité et prendre en charge la migration du cloud d'entreprise - revues de produits
My1Login releases new platform features to enhance security and support enterprise cloud migration - Product Reviews
Cloud ★★
Incogni.webp 2024-04-16 08:01:26 Perdre plus que les calories: le compromis de la confidentialité dans l'utilisation des applications de fitness
Losing more than calories: the privacy trade-off in using fitness apps
(lien direct)
[…] ★★★
globalsecuritymag.webp 2024-04-16 08:00:38 Alibaba cloud propose de nouveaux services produits (lien direct) Alibaba Cloud accélère sa croissance à l'international avec une nouvelle stratégie de tarification et de disponibilité de ses services Alibaba cloud propose de nouveaux services produits pour stimuler le développement de l'IA générative. Cette stratégie de tarification vise à garantir aux entreprises une base stable pour développer leurs stratégies à long terme lors de la planification et du développement de leurs propres applications d'IA. Selina Yuan, présidente de l'activité internationale d'Alibaba Cloud Intelligence, présentant la nouvelle stratégie de tarification d'Alibaba Cloud - Produits Cloud ★★
globalsecuritymag.webp 2024-04-16 07:54:36 La sécurité en amont reçoit des investissements des investissements Cisco
Upstream Security Receives Investment from Cisco Investments
(lien direct)
La sécurité en amont reçoit des investissements de Cisco Investments, car la demande de cybersécurité IoT monte à monnacer Les véhicules connectés et les appareils IoT mobiles introduisent des couches supplémentaires de cyber-risques, constituant des menaces à la disponibilité opérationnelle et à la sécurité sensible des données - nouvelles commerciales
Upstream Security Receives Investment from Cisco Investments as the Demand for IoT Cybersecurity Soars Connected vehicles and mobile IoT devices introduce additional layers of cyber risks, posing threats to operational availability and sensitive data security - Business News
Mobile ★★
globalsecuritymag.webp 2024-04-16 07:51:48 Lancement du projet Cybersouth + sur la coopération sur la cybercriminalité et les preuves électroniques dans la région du quartier sud de l'UE
Launch of the CyberSouth+ project on co-operation on cybercrime and electronic evidence in the EU\\'s Southern Neighbourhood region
(lien direct)
Lancement du projet Cybersouth + sur la coopération sur la cybercriminalité et les preuves électroniques dans la région du quartier sud de l'UE \\ - nouvelles commerciales
Launch of the CyberSouth+ project on co-operation on cybercrime and electronic evidence in the EU\'s Southern Neighbourhood region - Business News
★★
globalsecuritymag.webp 2024-04-16 07:42:31 HID, Smart Spaces et Cohesion annoncent une nouvelle fonctionnalité d\'identifiants mobiles dans Google Wallet (lien direct) HID et ses principaux partenaires technologiques offrent des identifiants mobiles dans Google Wallet™ pour les employés, les locataires et les visiteurs HID et ses partenaires technologiques, annoncent une nouvelle offre d'accès mobile avec Google Wallet pour améliorer l'expérience utilisateur. Smart Spaces et Cohesion s'associent à HID pour offrir un accès pratique et sécurisé aux espaces et équipements de travail compatibles avec Android. - Produits Mobile ★★
Korben.webp 2024-04-16 07:00:00 UPT – Le gestionnaire universel de paquets Linux (lien direct) Upt est un outil qui unifie les commandes de gestion de paquets pour différents systèmes Linux et Unix, permettant d'utiliser une syntaxe commune pour installer, mettre à jour ou supprimer des paquets, quel que soit le gestionnaire natif utilisé. ★★
Korben.webp 2024-04-16 06:59:11 AirChat – Le Twitter (X) vocal qui fait le buzz (lien direct) AirChat est une nouvelle application de réseau social vocal asynchrone créée par Naval Ravikant et Brian Norgard, qui génère un engouement considérable. Découvrez ce concept innovant de messagerie vocale. ★★
IndustrialCyber.webp 2024-04-16 06:35:28 Les nouveaux conseils de la NSA identifient la mise à jour des systèmes d'IA pour répondre aux risques changeants, renforcez la sécurité
New NSA guidance identifies need to update AI systems to address changing risks, bolster security
(lien direct)
> La US National Security Agency (NSA) a publié lundi une fiche d'information sur la cybersécurité (CSI), offrant des conseils sur l'amélioration ...
>The U.S. National Security Agency (NSA) released a Cybersecurity Information Sheet (CSI) on Monday, offering guidance on enhancing...
★★
ProofPoint.webp 2024-04-16 06:00:54 De l'ingénierie sociale aux abus DMARC: Ta427 \\'s Art of Information Gathering
From Social Engineering to DMARC Abuse: TA427\\'s Art of Information Gathering
(lien direct)
Key takeaways   TA427 regularly engages in benign conversation starter campaigns to establish contact with targets for long-term exchanges of information on topics of strategic importance to the North Korean regime.  In addition to using specially crafted lure content, TA427 heavily leverages think tank and non-governmental organization-related personas to legitimize its emails and increase the chances that targets will engage with the threat actor.   To craftily pose as its chosen personas, TA427 uses a few tactics including DMARC abuse in concert with free email addresses, typosquatting, and private email account spoofing.   TA427 has also incorporated web beacons for initial reconnaissance of its targets, establishing basic information like that the email account is active.   Overview   Proofpoint researchers track numerous state-sponsored and state-aligned threat actors. TA427 (also known as Emerald Sleet, APT43, THALLIUM or Kimsuky), a Democratic People\'s Republic of Korea (DPRK or North Korea) aligned group working in support of the Reconnaissance General Bureau, is particularly prolific in email phishing campaigns targeting experts for insight into US and the Republic of Korea (ROK or South Korea) foreign policy.   Since 2023, TA427 has directly solicited foreign policy experts for their opinions on nuclear disarmament, US-ROK policies, and sanction topics via benign conversation starting emails. In recent months, Proofpoint researchers have observed (Figure 1) a steady, and at times increasing, stream of this activity. While our researchers have consistently observed TA427 rely on social engineering tactics and regularly rotating its email infrastructure, in December 2023 the threat actor began to abuse lax Domain-based Message Authentication, Reporting and Conformance (DMARC) policies to spoof various personas and, in February 2024, began incorporating web beacons for target profiling.  It is this initial engagement, and the tactics successfully leveraged by TA427, which this blog is focused on.  Figure 1. Volume of TA427 phishing campaigns observed between January 2023 and March 2024.  Social engineering  TA427 is a savvy social engineering expert whose campaigns are likely in support of North Korea\'s strategic intelligence collection efforts on US and ROK foreign policy initiatives. Based on the targets identified and the information sought, it is believed that TA427\'s goal is to augment North Korean intelligence and inform its foreign policy negotiation tactics (example Figure 2). TA427 is known to engage its targets for extended periods of time through a series of benign conversations to build a rapport with targets that can occur over weeks to months. They do so by constantly rotating which aliases are used to engage with the targets on similar subject matter.   Figure 2. Example of TA427 campaign focused on US policy during an election year.  Using timely, relevant lure content (as seen in Figure 3) customized for each victim, and often spoofing individuals in the DPRK research space with whom the victim is familiar to encourage engagement, targets are often requested to share their thoughts on these topics via email or a formal research paper or article. Malware or credential harvesting are never directly sent to the targets without an exchange of multiple messages, and based on Proofpoint visibility, rarely utilized by the threat actor. It is possible that TA427 can fulfill its intelligence requirements by directly asking targets for their opinions or analysis rather than from an infection. Additionally, insight gained from the correspondence is likely used to improve targeting of the victim organization and establish rapport for later questions and engagement.   Figure 3. Timeline of real-world events based on international press reporting, side-by-side with Proofpoint observed subject lures.  Lure content often includes invitations to attend events about North Korean policies regarding international affairs, questions regarding topics such as how deterr Malware Tool Threat Conference APT 37 APT 43 ★★
DarkReading.webp 2024-04-16 06:00:00 Les cyber-opérations s'intensifier au Moyen-Orient, avec Israël la cible principale
Cyber Operations Intensify in Middle East, With Israel the Main Target
(lien direct)
Les cyberattaques ont triplé au cours de la dernière année en Israël, ce qui en fait la nation la plus ciblée en 2023, car les cyber opérations deviennent une partie standard des conflits militaires et des manifestations mondiales.
Cyberattacks tripled over the past year in Israel, making it the most targeted nation in 2023, as cyber operations become a standard part of military conflicts and global protests.
★★
The_State_of_Security.webp 2024-04-16 02:59:03 SCM et NERC: ce que vous devez savoir
SCM and NERC: What You Need to Know
(lien direct)
Les configurations de sécurité sont un facteur souvent ignoré mais essentiel dans la posture de sécurité de toute organisation: tout outil, programme ou solution peut être vulnérable aux cyberattaques ou à d'autres incidents de sécurité si les paramètres ne sont pas configurés correctement.Rester au-dessus de toutes ces configurations de sécurité peut être une responsabilité intimidante pour la sécurité ou les équipes informatiques sur lesquelles se concentrer, c'est là que la gestion de la configuration de la sécurité (SCM) entre en jeu. Bien que SCM puisse être un outil précieux pour les organisations de tous les secteurs, il estParticulièrement utile pour les organisations critiques nécessaires pour se conformer à certains ...
Security configurations are an often ignored but essential factor in any organization\'s security posture: any tool, program, or solution can be vulnerable to cyberattacks or other security incidents if the settings are not configured correctly. Staying on top of all of these security configurations can be a daunting responsibility for security or IT teams to focus on, which is where security configuration management (SCM) comes in. While SCM can be a valuable tool for organizations across all sectors, it is particularly helpful for critical organizations required to comply with certain...
Tool ★★
The_State_of_Security.webp 2024-04-16 02:58:57 Casquer un filet de cybersécurité pour sécuriser l'IA génératrice dans la fabrication
Casting a Cybersecurity Net to Secure Generative AI in Manufacturing
(lien direct)
L'IA générative a explosé en popularité dans de nombreuses industries.Bien que cette technologie présente de nombreux avantages, elle soulève également des problèmes de cybersécurité uniques.La sécurisation de l'IA doit être une priorité absolue pour les organisations alors qu'elles se précipitent pour mettre en œuvre ces outils.L'utilisation d'une IA générative dans la fabrication pose des défis particuliers.Plus d'un tiers des fabricants prévoient d'investir dans cette technologie, ce qui en fait le quatrième changement de commerce stratégique le plus courant de l'industrie.Au fur et à mesure que cette tendance se poursuit, les fabricants - souvent les cibles de cybercriminalité privilégiées - doivent s'assurer que l'IA générative est suffisamment sécurisée avant que ses risques l'emportent ...
Generative AI has exploded in popularity across many industries. While this technology has many benefits, it also raises some unique cybersecurity concerns. Securing AI must be a top priority for organizations as they rush to implement these tools. The use of generative AI in manufacturing poses particular challenges. Over one-third of manufacturers plan to invest in this technology, making it the industry\'s fourth most common strategic business change. As that trend continues, manufacturers - often prime cybercrime targets - must ensure generative AI is secure enough before its risks outweigh...
Tool Prediction ★★
Blog.webp 2024-04-16 00:08:13 Intelbroker revendique une violation des yeux dans l'espace, ciblant les données de sécurité nationale américaines
IntelBroker Claims Space-Eyes Breach, Targeting US National Security Data
(lien direct)
> Par waqas Hacker "Intelbroker" prétend avoir violé les yeux d'espace, une entreprise de renseignement géospatial, exposant des données de sécurité nationale américaines.Les autorités enquêtent sur la réclamation qui pourrait avoir un impact sur les opérations gouvernementales sensibles. Ceci est un article de HackRead.com Lire le post original: Intelbroker revendique une violation des yeux d'espace, ciblant les données de sécurité nationale américaines
>By Waqas Hacker "IntelBroker" claims to have breached Space-Eyes, a geospatial intelligence firm, exposing US national security data. Authorities investigate the claim that could impact sensitive government operations. This is a post from HackRead.com Read the original post: IntelBroker Claims Space-Eyes Breach, Targeting US National Security Data
★★
Resecurity.webp 2024-04-16 00:00:00 Les campagnes de désinformation et de hacktiviste ciblent les Philippines au milieu des tensions croissantes avec la Chine
Misinformation and Hacktivist Campaigns Target the Philippines Amidst Rising Tensions with China
(lien direct)
> Par waqas Hacker "Intelbroker" prétend avoir violé les yeux d'espace, une entreprise de renseignement géospatial, exposant des données de sécurité nationale américaines.Les autorités enquêtent sur la réclamation qui pourrait avoir un impact sur les opérations gouvernementales sensibles. Ceci est un article de HackRead.com Lire le post original: Intelbroker revendique une violation des yeux d'espace, ciblant les données de sécurité nationale américaines
>By Waqas Hacker "IntelBroker" claims to have breached Space-Eyes, a geospatial intelligence firm, exposing US national security data. Authorities investigate the claim that could impact sensitive government operations. This is a post from HackRead.com Read the original post: IntelBroker Claims Space-Eyes Breach, Targeting US National Security Data
★★
zataz.webp 2024-04-15 22:26:13 Lyon Terminal menacé par les hackers de 8base (lien direct) Lyon Terminal est menacé par les hackers malveillants du groupe 8base. Ces pirates informatiques annoncent le piratage et la prise en otage des données de l'entreprise.... ★★
The_Hackers_News.webp 2024-04-15 22:21:00 Les BMC Intel et Lenovo contiennent une faille de serveur LightTPD non corrigé
Intel and Lenovo BMCs Contain Unpatched Lighttpd Server Flaw
(lien direct)
Un défaut de sécurité ayant un impact sur le serveur Web LightTPD utilisé dans les contrôleurs de gestion des plinthes (BMCS) est resté non corrigé par des fournisseurs d'appareils comme Intel et Lenovo, les nouvelles découvertes de Binarly Reveal. Tandis que la lacune originale était & nbsp; découverte et corrigé & nbsp; par les responsables de LightTPD en août 2018 avec & nbsp; version 1.4.51, l'absence d'un identifiant CVE ou d'un avis signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que cela signifiait que
A security flaw impacting the Lighttpd web server used in baseboard management controllers (BMCs) has remained unpatched by device vendors like Intel and Lenovo, new findings from Binarly reveal. While the original shortcoming was discovered and patched by the Lighttpd maintainers way back in August 2018 with version 1.4.51, the lack of a CVE identifier or an advisory meant that
★★
zataz.webp 2024-04-15 22:20:41 Dunghill Leak menace un partenaire européen de SpaceX (lien direct) Un partenaire néerlandais de SpaceX, Apple et Huawei, Nexperia, fabricant de puces, a été récemment victime d'une cyberattaque majeure attribuée au groupe Dunghill Leak.... ★★
News.webp 2024-04-15 21:48:43 Les États-Unis, pas Israël, ont abattu la plupart des drones et des missiles iraniens
U.S., Not Israel, Shot Down Most Iran Drones and Missiles
(lien direct)
> Les forces américaines ont fait la majeure partie de la durée de travail en répondant aux représailles de l'Iran \\ pour l'attaque contre son ambassade à Damas.
>American forces did most of the heavy lifting responding to Iran\'s retaliation for the attack on its embassy in Damascus.
★★
RecordedFuture.webp 2024-04-15 21:44:22 L'homme du Nebraska aurait fraudé les fournisseurs de nuages de millions de personnes via le cryptojacking
Nebraska man allegedly defrauded cloud providers of millions via cryptojacking
(lien direct)
> Les forces américaines ont fait la majeure partie de la durée de travail en répondant aux représailles de l'Iran \\ pour l'attaque contre son ambassade à Damas.
>American forces did most of the heavy lifting responding to Iran\'s retaliation for the attack on its embassy in Damascus.
Cloud ★★
Korben.webp 2024-04-15 21:32:39 Bloqueurs de pubs sur mobile – YouTube contre-attaque (lien direct) YouTube intensifie sa lutte contre les bloqueurs de publicités sur mobile en s'attaquant aux applications tierces. Les utilisateurs risquent de rencontrer des problèmes de lecture vidéo s'ils utilisent ces apps. YouTube encourage l'abonnement à YouTube Premium pour une expérience sans pub. Mobile ★★
DarkReading.webp 2024-04-15 20:50:15 Le prix de la défense lance le projet Purdue pour renforcer les systèmes cyber-physiques
Defense Award Launches Purdue Project to Strengthen Cyber-Physical Systems
(lien direct)
YouTube intensifie sa lutte contre les bloqueurs de publicités sur mobile en s'attaquant aux applications tierces. Les utilisateurs risquent de rencontrer des problèmes de lecture vidéo s'ils utilisent ces apps. YouTube encourage l'abonnement à YouTube Premium pour une expérience sans pub. ★★
CrowdStrike.webp 2024-04-15 20:47:50 Crowdstrike Falcon Next-Gen SIEM dévoile une détection avancée de ransomware ciblant les environnements VMware ESXi
CrowdStrike Falcon Next-Gen SIEM Unveils Advanced Detection of Ransomware Targeting VMware ESXi Environments
(lien direct)
Crowdsstrike Falcon & Reg;La nouvelle génération SIEM permet aux entreprises de rechercher, d'enquêter et de chasser les menaces, y compris la détection de ransomware avancés ciblant VMware ESXi l'accès initial à l'infrastructure ESXi est généralement acquis par un mouvement latéral en utilisant des informations d'identification valides cibler et déploier des ransomwares dans les environnements ESXI pour augmenter leImpact et échelle de leurs attaques, qui [& # 8230;]
CrowdStrike Falcon® Next-Gen SIEM enables companies to search, investigate and hunt down threats, including detection of advanced ransomware targeting VMware ESXi  Initial access to the ESXi infrastructure1 is typically gained through lateral movement using valid credentials eCrime actors target and deploy ransomware in ESXi environments to increase the impact and scale of their attacks, which […]
Ransomware ★★★
RiskIQ.webp 2024-04-15 20:31:45 Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400) (lien direct) ## Instantané Le 10 avril 2024, la volexité a découvert l'exploitation zéro-jour d'une vulnérabilité dans la fonctionnalité GlobalProtect de Palo Alto Networks Pan-OS à l'un de ses clients de surveillance de la sécurité des réseaux (NSM).La vulnérabilité a été confirmée comme un problème d'injection de commande de système d'exploitation et attribué CVE-2024-3400.Le problème est une vulnérabilité d'exécution de code distante non authentifiée avec un score de base CVSS de 10,0.L'acteur de menace, que volexité suit sous l'alias UTA0218, a pu exploiter à distance l'appareil de pare-feu, créer un shell inversé et télécharger d'autres outils sur l'appareil.L'attaquant s'est concentré sur l'exportation des données de configuration des appareils, puis en le tirant en tirant comme point d'entrée pour se déplacer latéralement au sein des organisations victimes.Au cours de son enquête, Volexity a observé que l'UTA0218 avait tenté d'installer une porte dérobée Python personnalisée, que volexité appelle Upstyle, sur le pare-feu.La porte dérobée Upstyle permet à l'attaquant d'exécuter des commandes supplémentaires sur l'appareil via des demandes de réseau spécialement conçues.UTA0218 a été observé en exploitant des appareils de pare-feu pour déployer avec succès des charges utiles malveillantes.Après avoir réussi à exploiter les appareils, UTA0218 a téléchargé des outils supplémentaires à partir de serveurs distants qu'ils contrôlaient afin de faciliter l'accès aux réseaux internes des victimes.Ils se sont rapidement déplacés latéralement à travers les réseaux victimes de victimes, extrait les informations d'identification sensibles et autres fichiers qui permettraient d'accéder pendant et potentiellement après l'intrusion.Le métier et la vitesse employés par l'attaquant suggèrent un acteur de menace hautement capable avec un livre de jeu clair sur quoi accéder pour poursuivre leurs objectifs.Il est probable que l'exploitation du dispositif de pare-feu, suivie d'une activité de planche pratique, a été limitée et ciblée.Cependant, les preuves d'une activité de reconnaissance potentielle impliquant une exploitation plus répandue visant à identifier les systèmes vulnérables semblent avoir eu lieu au moment de la rédaction. ## Les références [https://security.paloaltonetworks.com/CVE-2024-3400#new_tab. [https://www.volexity.com/blog/2024/04/12/zero-ay-exploitation-of-unauthenticated-remote-code-execution-vulnerabilité-in-GlobalProtect-CVE-2024-3400 /] (https://www.volexity.com/blog/2024/04/12/zero-kay-exploitation-of-unauthenticated-remote-code-execution-vulnerabilité-in-globalprotect-CVE-2024-3400 /)
## Snapshot On April 10, 2024, Volexity discovered zero-day exploitation of a vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS at one of its network security monitoring (NSM) customers. The vulnerability was confirmed as an OS command injection issue and assigned CVE-2024-3400. The issue is an unauthenticated remote code execution vulnerability with a CVSS base score of 10.0. The threat actor, which Volexity tracks under the alias UTA0218, was able to remotely exploit the firewall device, create a reverse shell, and download further tools onto the device. The attacker focused on exporting configuration data from the devices, and then leveraging it as an entry point to move laterally within the victim organizations. During its investigation, Volexity observed that UTA0218 attempted to install a custom Python backdoor, which Volexity calls UPSTYLE, on the firewall. The UPSTYLE backdoor allows the attacker to execute additional commands on the device via specially crafted network requests. UTA0218 was observed exploiting firewall devices to successfully deploy malicious payloads. After successfully exploiting devices, UTA0218 downloaded additional tooling from remote servers they controlled in order to facilitate access to victims\' internal networks. They quickly moved laterally thr
Tool Vulnerability Threat ★★
DarkReading.webp 2024-04-15 20:21:17 Le service d'authentification multifactoriel de Cisco Duo \\
Cisco Duo\\'s Multifactor Authentication Service Breached
(lien direct)
Un fournisseur de services de téléphonie tiers pour Cisco Duo est la proie de l'ingénierie sociale, et la société conseille la vigilance des clients contre les attaques de phishing ultérieures.
A third-party telephony service provider for Cisco Duo falls prey to social engineering, and the company advises customer vigilance against subsequent phishing attacks.
★★
RecordedFuture.webp 2024-04-15 20:06:27 Cisco: Hacker a violé le fournisseur de messages d'authentification multifactor le 1er avril
Cisco: Hacker breached multifactor authentication message provider on April 1
(lien direct)
Un fournisseur de services de téléphonie tiers pour Cisco Duo est la proie de l'ingénierie sociale, et la société conseille la vigilance des clients contre les attaques de phishing ultérieures.
A third-party telephony service provider for Cisco Duo falls prey to social engineering, and the company advises customer vigilance against subsequent phishing attacks.
★★
Blog.webp 2024-04-15 19:49:12 Planification collaborative: améliorer la coordination de l'équipe avec des outils open source
Collaborative Scheduling: Enhancing Team Coordination With Open-Source Tools
(lien direct)
> Par uzair amir Dans l'environnement de travail en évolution rapide d'aujourd'hui, la planification collaborative se distingue comme un pilier fondamental pour efficace & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Planification collaborative: améliorer la coordination de l'équipe avec des outils open-source
>By Uzair Amir In the rapidly evolving work environment of today, collaborative scheduling stands out as a foundational pillar for effective… This is a post from HackRead.com Read the original post: Collaborative Scheduling: Enhancing Team Coordination With Open-Source Tools
Tool ★★
DarkReading.webp 2024-04-15 19:43:50 Roku oblige 2FA pour les clients après compromis de compromis pour les références
Roku Mandates 2FA for Customers After Credential-Stuffing Compromise
(lien direct)
Roku assure aux clients qu'aucune information financière n'a été volée et que les achats effectués via des comptes d'utilisateurs n'ont été remboursés.
Roku assures customers that no financial information was stolen and that any purchases made through user accounts have been reimbursed.
★★
RecordedFuture.webp 2024-04-15 19:41:14 Les chercheurs arrêtent \\ 'Tentative de prise de contrôle crédible \\' Similaire à l'incident de la porte dérobée des utils XZ
Researchers stop \\'credible takeover attempt\\' similar to XZ Utils backdoor incident
(lien direct)
Roku assure aux clients qu'aucune information financière n'a été volée et que les achats effectués via des comptes d'utilisateurs n'ont été remboursés.
Roku assures customers that no financial information was stolen and that any purchases made through user accounts have been reimbursed.
★★
DarkReading.webp 2024-04-15 19:28:57 Palo Alto Network émet des chaussettes pour un bug zéro-jour dans son pare-feu OS
Palo Alto Network Issues Hotfixes for Zero-Day Bug in Its Firewall OS
(lien direct)
Un acteur de menace sophistiqué tire parti du bug pour déployer une porte dérobée Python pour voler des données et exécuter d'autres actions malveillantes.
A sophisticated threat actor is leveraging the bug to deploy a Python backdoor for stealing data and executing other malicious actions.
Vulnerability Threat ★★
The_Hackers_News.webp 2024-04-15 19:00:00 Copilot AI: lancement de fusées d'innovation, mais méfiez-vous de l'obscurité
AI Copilot: Launching Innovation Rockets, But Beware of the Darkness Ahead
(lien direct)
Imaginez un monde où le logiciel qui alimente vos applications préférés, sécurise vos transactions en ligne et maintient votre vie numérique pourrait être déjoué et repris par un code de code intelligemment déguisé.Ce n'est pas un complot du dernier cyber-thriller;C'est en fait une réalité depuis des années maintenant.Comment cela changera & # 8211;dans une direction positive ou négative & # 8211;Alors que l'intelligence artificielle (IA) prend
Imagine a world where the software that powers your favorite apps, secures your online transactions, and keeps your digital life could be outsmarted and taken over by a cleverly disguised piece of code. This isn\'t a plot from the latest cyber-thriller; it\'s actually been a reality for years now. How this will change – in a positive or negative direction – as artificial intelligence (AI) takes on
★★
The_Hackers_News.webp 2024-04-15 18:59:00 Les changements de Balance confondus se concentrent sur le SaaS et le nuage pour les attaques d'extorsion et de vol de données
Muddled Libra Shifts Focus to SaaS and Cloud for Extortion and Data Theft Attacks
(lien direct)
L'acteur de menace connu sous le nom de & nbsp; Mouddled Balance & NBSP; a été observé activement ciblant les applications logicielles en tant que logiciels (SaaS) et les environnements du fournisseur de services cloud (CSP) dans le but d'exfiltrer des données sensibles. «Les organisations stockent souvent une variété de données dans les applications SaaS et les services d'utilisation des CSP», Palo Alto Networks Unit 42 & NBSP; Said & NBSP; dans un rapport publié la semaine dernière. "La menace
The threat actor known as Muddled Libra has been observed actively targeting software-as-a-service (SaaS) applications and cloud service provider (CSP) environments in a bid to exfiltrate sensitive data. "Organizations often store a variety of data in SaaS applications and use services from CSPs," Palo Alto Networks Unit 42 said in a report published last week. "The threat
Threat Cloud ★★
SecurityWeek.webp 2024-04-15 18:34:59 Cisco Duo dit que le piratage chez le fournisseur de téléphonie
Cisco Duo Says Hack at Telephony Supplier Exposed MFA SMS Logs
(lien direct)
> Cisco Duo avertit que la violation des numéros de téléphone exposés, des opérateurs de téléphone, des métadonnées et d'autres journaux qui pourraient conduire à des attaques d'ingénierie sociale en aval.
>Cisco Duo warns that breach exposed phone numbers, phone carriers, metadata and other logs that could lead to downstream social engineering attacks.
Hack ★★
Blog.webp 2024-04-15 18:29:11 PALO ALTO PATCES 0-DAY (CVE-2024-3400) Exploité par Python Backdoor
Palo Alto Patches 0-Day (CVE-2024-3400) Exploited by Python Backdoor
(lien direct)
> Par deeba ahmed pare-feu en feu! Ceci est un article de HackRead.com Lire le post original: Palo Alto Patches 0-Day (CVE-2024-3400) Exploité par Python Backdoor
>By Deeba Ahmed Firewall on fire! This is a post from HackRead.com Read the original post: Palo Alto Patches 0-Day (CVE-2024-3400) Exploited by Python Backdoor
★★
TroyHunt.webp 2024-04-15 18:25:53 Le Pixel 9 se préparait au support SATEllite SOS
The Pixel 9 reportedly gears up for satellite SOS support
(lien direct)
Personne ne veut créer un téléphone satellite Android, donc Google va le faire.
No one wants to build an Android satellite phone, so Google is going to do it.
Mobile ★★
RecordedFuture.webp 2024-04-15 18:21:42 Les hacktivistes ukrainiens prétendent violer un développeur de drones russes
Ukrainian hacktivists claim to breach Russian drone developer
(lien direct)
Personne ne veut créer un téléphone satellite Android, donc Google va le faire.
No one wants to build an Android satellite phone, so Google is going to do it.
★★★
WiredThreatLevel.webp 2024-04-15 17:31:29 De fausses images de l'attaque d'Iran contre Israël devient virale
Fake Footage of Iran\\'s Attack on Israel Is Going Viral
(lien direct)
Des publications trompeuses, notamment des vidéos générées par l'AI, des photos et des images réutilisées d'autres conflits, ont été visionnés des millions de fois.
Misleading posts including AI-generated videos, photos, and repurposed footage from other conflicts have been viewed millions of times.
★★★
RecordedFuture.webp 2024-04-15 16:43:18 PALO Alto Networks Relaying Corrections pour les jours zéro alors que les attaquants essaiffent la vulnérabilité VPN
Palo Alto Networks releases fixes for zero-day as attackers swarm VPN vulnerability
(lien direct)
Des publications trompeuses, notamment des vidéos générées par l'AI, des photos et des images réutilisées d'autres conflits, ont été visionnés des millions de fois.
Misleading posts including AI-generated videos, photos, and repurposed footage from other conflicts have been viewed millions of times.
Vulnerability Threat ★★★
Last update at: 2024-04-25 23:08:06
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter