What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Korben.webp 2024-04-14 07:00:00 Graphite – l\'éditeur graphique open source qui va bousculer la création graphique (lien direct) Graphite est un projet open source et gratuit visant à créer un logiciel de création graphique nouvelle génération combinant retouche photo, dessin vectoriel, peinture numérique, PAO et motion design dans une interface novatrice basée sur un "node graph". Déjà disponible en version alpha, son développement repose sur une communauté de bénévoles. ★★
WiredThreatLevel.webp 2024-04-14 01:01:10 Comment Israël se défend contre l'attaque de drone de l'Iran
How Israel Is Defending Against Iran\\'s Drone Attack
(lien direct)
Le Iron Dome va être mis au test mais ce n'est pas la seule ligne de défense d'Israël.
The Iron Dome is going to be put to the test-but it\'s not Israel\'s only line of defense.
★★
knowbe4.webp 2024-04-13 23:07:09 Je ne dois pas le dire, n'est-ce pas?
I don\\'t have to say it, do I?
(lien direct)

I don\'t have to say it, do I?
★★
Blog.webp 2024-04-13 22:22:44 Meilleures pratiques pour optimiser les normes de développement Web pour les sites médiatiques
Best Practices for Optimizing Web Development Standards for Media Sites
(lien direct)
> Par owais sultan Boostez l'engagement des utilisateurs et le classement SEO avec ces principales pratiques de développement Web pour les sites médiatiques.Découvrez la conception réactive, l'optimisation de la vitesse de la page, les CMS conviviales, la structure de référencement et les meilleures pratiques d'accessibilité. Ceci est un article de HackRead.com Lire la publication originale: Les meilleures pratiques pour optimiser les normes de développement Web pour les sites médiatiques
>By Owais Sultan Boost user engagement and SEO ranking with these key web development practices for media sites. Discover responsive design, page speed optimization, user-friendly CMS, SEO structure, and accessibility best practices. This is a post from HackRead.com Read the original post: Best Practices for Optimizing Web Development Standards for Media Sites
★★★
globalsecuritymag.webp 2024-04-13 20:13:42 (Déjà vu) Alertes de vulnérabilité de vigilance - Open VSwitch: fuite de mémoire via Xmalloc __ (), analysé le 13/02/2024
Vigilance Vulnerability Alerts - Open vSwitch: memory leak via xmalloc__(), analyzed on 13/02/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire d'Open VSwitch, via xmalloc __ (), afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Open vSwitch, via xmalloc__(), in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
The_Hackers_News.webp 2024-04-13 19:55:00 Un ancien ingénieur en sécurité emprisonné 3 ans pour 12,3 millions de dollars de vol d'échange de crypto
Ex-Security Engineer Jailed 3 Years for $12.3 Million Crypto Exchange Thefts
(lien direct)
Un ancien ingénieur de sécurité a été & NBSP; condamné & nbsp; à trois ans de prison aux États-Unis pour des accusations liées au piratage de deux échanges de crypto-monnaie décentralisés en juillet 2022 et au vol de plus de 12,3 millions de dollars. Shakeb Ahmed, le défendeur en question, & nbsp; a plaidé coupable & nbsp; à un chef de fraude informatique en décembre 2023 & nbsp; après son arrestation & nbsp; en juillet. "Au moment des deux attaques,
A former security engineer has been sentenced to three years in prison in the U.S. for charges relating to hacking two decentralized cryptocurrency exchanges in July 2022 and stealing over $12.3 million. Shakeeb Ahmed, the defendant in question, pled guilty to one count of computer fraud in December 2023 following his arrest in July. "At the time of both attacks,
Legislation ★★
The_Hackers_News.webp 2024-04-13 19:28:00 Porte-parole du Trésor américain du Hamas pour les opérations de cyber-influence
U.S. Treasury Hamas Spokesperson for Cyber Influence Operations
(lien direct)
Vendredi, le Contrôle des actifs étrangers (OFAC) du Département des actifs étrangers du Trésor américain a annoncé vendredi des sanctions contre un responsable associé au Hamas pour son implication dans les opérations de cyber-influence. Hudhayfa Samir \\ 'Abdallah al-Kahlut, 39 ans, également connu sous le nom d'Abu Ubaida, a été le porte-parole public des brigades Izz Al-Din Al-Qassam, l'aile militaire du Hamas, depuis au moins 2007. "Il publiquement
The U.S. Treasury Department\'s Office of Foreign Assets Control (OFAC) on Friday announced sanctions against an official associated with Hamas for his involvement in cyber influence operations. Hudhayfa Samir \'Abdallah al-Kahlut, 39, also known as Abu Ubaida, has served as the public spokesperson of Izz al-Din al-Qassam Brigades, the military wing of Hamas, since at least 2007. "He publicly
★★
globalsecuritymag.webp 2024-04-13 14:24:55 Alertes de vulnérabilité de vigilance - ISC se lier: fuite de mémoire via des modèles de requête récursifs, analysés le 13/02/2024
Vigilance Vulnerability Alerts - ISC BIND: memory leak via Recursive Query Patterns, analyzed on 13/02/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire d'ISC Bind, via des modèles de requête récursifs, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of ISC BIND, via Recursive Query Patterns, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
The_Hackers_News.webp 2024-04-13 13:55:00 Les pirates déploient la porte dérobée Python dans l'attaque de Palo Alto-Day
Hackers Deploy Python Backdoor in Palo Alto Zero-Day Attack
(lien direct)
Les acteurs de la menace ont exploité la faille de zéro jour nouvellement divulguée à Palo Alto Networks Pan-OS Software datant du 26 mars 2024, près de trois Des semaines avant, il se révèle hier. La division Unit 42 de la société de sécurité du réseau est & nbsp; suivi & nbsp; l'activité sous le nom & nbsp; opération MidnightClipse, l'attribuant comme le travail d'un seul acteur de menace de
Threat actors have been exploiting the newly disclosed zero-day flaw in Palo Alto Networks PAN-OS software dating back to March 26, 2024, nearly three weeks before it came to light yesterday. The network security company\'s Unit 42 division is tracking the activity under the name Operation MidnightEclipse, attributing it as the work of a single threat actor of
Vulnerability Threat ★★
Blog.webp 2024-04-13 12:27:33 Applications Windows vulnérables à l'injection de commande via une faille "Batbadbut"
Windows Apps Vulnerable to Command Injection via “BatBadBut” Flaw
(lien direct)
par deeba ahmed Critical \\ 'Batbadbut \' Flaw in Windows permet aux pirates d'injecter des commandes (patch maintenant!) Ceci est un article de HackRead.com Lire le post original: applications WindowsVulnérable à l'injection de commande via & # 8220; Batbadbut & # 8221;Flaw
By Deeba Ahmed Critical \'BatBadBut\' Flaw in Windows Lets Hackers Inject Commands (Patch Now!) This is a post from HackRead.com Read the original post: Windows Apps Vulnerable to Command Injection via “BatBadBut” Flaw
★★
WiredThreatLevel.webp 2024-04-13 10:30:00 Roku Breach frappe 567 000 utilisateurs
Roku Breach Hits 567,000 Users
(lien direct)
Plus: Apple prévient les utilisateurs d'iPhone des attaques de logiciels espions, la CISA émet une directive d'urgence sur une violation de Microsoft et un pirate de ransomware enchevêtrement avec un gestionnaire de RH non impressionné nommé Beth.
Plus: Apple warns iPhone users about spyware attacks, CISA issues an emergency directive about a Microsoft breach, and a ransomware hacker tangles with an unimpressed HR manager named Beth.
Ransomware Mobile ★★
bleepingcomputer.webp 2024-04-13 10:00:16 Hacker affirme que la violation des données géantes du tigre, fuit 2,8 m de dossiers en ligne
Hacker claims Giant Tiger data breach, leaks 2.8M records online
(lien direct)
Le géant canadien de la chaîne de vente au détail Tiger a révélé une violation de données en mars 2024. Un acteur de menace a maintenant publiquement revendiqué la responsabilité de la violation de données et a divulgué 2,8 millions de dossiers sur un forum de pirates qu'ils prétendent être des clients géants Tiger.[...]
Canadian retail chain Giant Tiger disclosed a data breach in March 2024. A threat actor has now publicly claimed responsibility for the data breach and leaked 2.8 million records on a hacker forum that they claim are of Giant Tiger customers. [...]
Data Breach Threat ★★★
bleepingcomputer.webp 2024-04-13 08:35:15 PALO Alto Networks Zero-Day exploité depuis mars dans des pare-feu de porte dérobée
Palo Alto Networks zero-day exploited since March to backdoor firewalls
(lien direct)
Les pirates suspects parrainés par l'État ont exploité une vulnérabilité zéro jour dans les pare-feu Palo Alto suivis comme CVE-2024-3400 depuis le 26 mars, en utilisant les appareils compromis pour violer les réseaux internes, voler des données et des informations d'identification.[...]
Suspected state-sponsored hackers have been exploiting a zero-day vulnerability in Palo Alto Networks firewalls tracked as CVE-2024-3400 since March 26, using the compromised devices to breach internal networks, steal data and credentials. [...]
Vulnerability Threat ★★★
Korben.webp 2024-04-13 07:00:00 Whomane – L\'IA portable & open source (lien direct) Un projet open source nommé Whomane est présenté comme un appareil portable bourré d'IA et de capteurs, capable d'exécuter des modèles de deep learning pour des applications innovantes, tout en étant ouvert à la contribution et au développement par la communauté. ★★
IndustrialCyber.webp 2024-04-13 00:24:00 La CISA s'associe au secteur privé après la violation de la sécurité de SISENS
CISA partners with private sector after Sisense security breach, as critical infrastructure sector potentially impacted
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a confirmé jeudi sa collaboration avec des partenaires privés pour s'adresser ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) confirmed Thursday its collaboration with private industry partners to address...
★★
Korben.webp 2024-04-13 00:15:25 Le Recovery Kit V2 – Le cyberdeck pour les aventuriers du net (lien direct) Découvrez le Recovery Kit V2, un cyberdeck Raspberry Pi dans une valise Pelican pour les baroudeurs du net. Compact, autonome et puissant. ★★★
Korben.webp 2024-04-12 23:30:49 IA – Des biais de genre qui font froid dans le dos ! (lien direct) Une étude de l'UNESCO révèle les biais de genre choquants présents dans les modèles de langage d'IA les plus populaires. Des stéréotypes néfastes qui soulèvent de sérieuses questions éthiques et appellent à une refonte en profondeur du développement de l'IA. ★★
TechWorm.webp 2024-04-12 23:26:18 Les pirates infligent 576 000 comptes Roku en attaque de guérison des diplômes
Hackers Breach 576,000 Roku Accounts In Credential Stuffing Attack
(lien direct)
Le mois dernier, Roku a divulgué une violation de données qui a permis aux pirates d'accéder à 15 363 comptes via une méthode connue sous le nom de «Farming des informations d'identification» et de voler la carte de crédit, le mot de passe et le nom d'utilisateur impliqués. La société a annoncé vendredi qu'elle avait découvert un deuxième incident de sécurité dans une nouvelle attaque de bourrage d'identification, qui a affecté environ 576 000 comptes supplémentaires. Pour les personnes inconscients, la farce des informations d'identification est un type de cyberattaque automatisée dans laquelle les fraudeurs utilisent des noms d'utilisateur volés et des mots de passe d'une plate-forme pour tenter de se connecter à des comptes sur d'autres plateformes. Cette méthode exploite la pratique des individus réutilisant les mêmes informations d'identification de connexion sur plusieurs services. Selon la société, Roku n'était pas à l'origine des informations d'identification du compte utilisées dans ces attaques, et les systèmes de Roku \\ n'ont été compromis dans les deux incidents de sécurité. Les attaquants ont probablement utilisé des informations d'identification de connexion tirées d'une autre source, comme un autre compte en ligne, pour lequel les utilisateurs affectés peuvent avoir utilisé le même nom d'utilisateur et le même mot de passe sur plusieurs plates-formes. «Dans moins de 400 cas, les acteurs malveillants se sont connectés et ont fait des achats non autorisés d'abonnements de services de streaming et de produits matériels Roku en utilisant le mode de paiement stocké dans ces comptes, mais ils n'ont pas eu accès à aucune information sensible, y compris la carte de crédit complèteNombres ou autres informations de paiement complètes », la société a écrit dans un article de blog vendredi. «Bien que le nombre global de comptes affectés représente une petite fraction de plus de 80 millions de comptes actifs de Roku \\, nous mettons en œuvre un certain nombre de contrôles et de contre-mesures pour détecter et dissuader les incidents de rembourrage des informations d'identification futurs.» Après avoir découvert la deuxième attaque de bourrage d'identification, Roku réinitialise les mots de passe pour tous les comptes affectés et informe directement les clients concernés de l'incident. La société rembourse ou inverse également les frais pour le petit nombre de comptes où il a été déterminé que les acteurs non autorisés ont effectué des achats d'abonnements de services de streaming ou de produits matériels Roku à l'aide d'une méthode de paiement stockée dans ces comptes. Cependant, la société rassure ses clients que ces acteurs malveillants n'ont pas pu accéder à des informations d'utilisateurs sensibles ou à des informations complètes sur les cartes de crédit. De plus, Roku a activé l'authentification à deux facteurs (2FA) pour tous les comptes Roku par défaut, même pour ceux qui n'ont pas été affectés par ces incidents récents. Afin d'aider à protéger les comptes clients, la société a conseillé à ses utilisateurs de créer un mot de passe solide et unique pour leur compte Roku.Il a également demandé aux clients de rester alerte et de contacter le support client de Roku en cas de communications suspectes qui semblent provenir de Roku, telles que les demandes de mise à jour de vos détails de paiement, de partager votre nom d'utilisateur ou votre mot de passe, ou cliquez sur des liens suspects. «Nous regrettons sincèrement que ces incidents se soient produits et toute perturbation qu'ils auraient pu causer.La sécurité de votre compte est une priorité absolue et nous nous engageons à protéger votre compte Roku », a conclu la société. Data Breach ★★
Korben.webp 2024-04-12 22:53:42 Un film de science-fiction tourné entièrement dans un appartement ! (lien direct) Caroline Klidonas a réalisé un court-métrage de science-fiction intitulé "A Space Movie" entièrement tourné dans son appartement, sans effets spéciaux coûteux. Un exemple brillant de créativité low budget. ★★
CrowdStrike.webp 2024-04-12 22:29:44 CVE-2024-3400: Ce que vous devez savoir sur le Pan-OS Zero-Day critique
CVE-2024-3400: What You Need to Know About the Critical PAN-OS Zero-Day
(lien direct)
MISE À JOUR: Il a été confirmé que la désactivation de la télémétrie ne bloquera pas cet exploit.L'application d'un correctif dès que possible est la correction la plus efficace pour cette vulnérabilité.Des correctifs pour 8 des 18 versions vulnérables ont été publiées;Les correctifs pour les versions vulnérables restantes sont attendues avant le 19 avril.Crowdsstrike travaille constamment à [& # 8230;]
UPDATE: It has been confirmed that disabling telemetry will not block this exploit. Applying a patch as soon as possible is the most effective remediation for this vulnerability. Patches for 8 of the 18 vulnerable versions have been released; patches for the remaining vulnerable versions are expected by April 19th. CrowdStrike is constantly working to […]
Vulnerability Threat ★★
Blog.webp 2024-04-12 21:47:54 Utilisateurs d'iPhone dans 92 pays ciblés par des attaques de logiciels spymétriques mercenaires
iPhone Users in 92 Countries Targeted by Mercenary Spyware Attacks
(lien direct)
> Par deeba ahmed Apple a émis des alertes de sécurité iPhone sur 92 pays, déclarant que leurs appareils ont été ciblés par une attaque de logiciels spymétrique mercenaire, exprimant une grande confiance dans l'avertissement. Ceci est un article de HackRead.com Lire le post original: utilisateurs d'iPhoneDans 92 pays ciblés par des attaques de logiciels espions mercenaires
>By Deeba Ahmed Apple has issued iPhone security alerts to 92 countries, stating that their devices have been targeted by a mercenary spyware attack, expressing high confidence in the warning. This is a post from HackRead.com Read the original post: iPhone Users in 92 Countries Targeted by Mercenary Spyware Attacks
Mobile ★★
Korben.webp 2024-04-12 21:26:14 Raspberry Robin – Le malware furtif qui esquive les antivirus (lien direct) Raspberry Robin, un malware furtif, revient dans une nouvelle campagne en utilisant des fichiers WSF malveillants pour éviter la détection des antivirus et déployer diverses charges utiles dangereuses sur les systèmes Windows. Malware ★★
TechWorm.webp 2024-04-12 21:24:21 VPN par Google One Service pour arrêter plus tard cette année
VPN By Google One Service To Shut Down Later This Year
(lien direct)
Google a annoncé qu'il fermait son service complémentaire gratuit, VPN de Google One, dans les prochains mois après son lancement il y a moins de quatre ans. Pour les personnes inconscientes, en octobre 2020, Google a déployé un service de réseau privé virtuel gratuit (VPN) appelé "VPN par Google One" dans certains pays à tous les clients avec des plans d'abonnement de 2 To ou plus sur Google One, son abonnementService de stockage cloud. De plus, le service VPN gratuit a été annoncé comme une couche supplémentaire de protection en ligne pour votre téléphone Android & # 8221;Et cela permet de la tranquillité d'esprit que vos données sont sûres. & # 8221; Cependant, 9to5Google rapporte que la société envoie désormais un e-mail à Google One utilisateurs pour les informer de sa fermeture. «En mettant l'accent sur la fourniture des fonctionnalités et des avantages les plus demandés, nous cessons la livraison gratuite pour sélectionner des commandes imprimées de Google Photos (au Canada, au Royaume-Uni, aux États-Unis et à l'UE) à partir du 15 mai etVPN par Google One plus tard cette année », lit l'e-mail envoyé aux utilisateurs. Bien que l'e-mail ne mentionne pas la raison spécifique de la fermeture ou la date de clôture exacte du service VPN Google One, un porte-parole de l'entreprise a déclaré à 9to5Google que la société abandonnait la fonctionnalité VPN en raison de l'équipe & # 8220;Les gens trouvés n'étaient tout simplement pas utilisés. & # 8221; Le porte-parole a également ajouté que la dépréciation permettra à l'équipe de «recentrer» et de «prendre en charge des fonctionnalités plus demandées avec Google One». Cependant, les propriétaires des smartphones de Pixel 7 de Google et au-dessus pourront toujours utiliser la fonction VPN intégrée gratuite par Google One après qu'il n'est pas disponible via l'application Paramètres sur les périphériques Pixel. De plus, la fonction VPN disponible avec Google Fi Wireless Service sera également disponible. Outre ce qui précède, Google a également annoncé la disponibilité de Magic Editor, un outil de retouche photo basé sur l'IA dans Google Photos, à tous les utilisateurs de Pixel, qui était initialement limité aux utilisateurs de Pixel 8 et Pixel 8 Pro.
Google has announced that it is shutting down its free add-on service, VPN by Google One, in the coming months after it was launched less than four years ago. For those unaware, in October 2020, Google rolled out a free virtual private network (VPN) service called “VPN by Google One” in select countries to all customers with 2TB or higher subscription plans on Google One, its subscription-based cloud storage service. Further, the free VPN service was advertised as an “extra layer of online protection for your Android phone” and that allows for “peace of mind that your data is safe.” However, 9to5Google reports that the company is now emailing Google One users to notify them of its shutdown. “With a focus on providing the most in-demand features and benefits, we\'re discontinuing free shipping for select print orders from Google Photos (in Canada, the UK, US, and EU) starting on May 15 and VPN by Google One later this year,” reads the email sent to the users. Although the email doesn\'t mention the specific reason for the shutdown or the exact closing date for the Google One VPN service, a company spokesperson told 9to5Google that the company is discontinuing the VPN feature because the team “found people simply weren\'t using it.” The spokesperson also adde
Tool Mobile Cloud ★★
Chercheur.webp 2024-04-12 21:08:47 Vendredi Blogging Squid: The Hornalif of Squid Pêche Boats
Friday Squid Blogging: The Awfulness of Squid Fishing Boats
(lien direct)
il est un joli horaire horrible . Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. . Lisez mes directives de publication de blog ici .
It’s a pretty awful story. As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered. Read my blog posting guidelines here.
★★
Korben.webp 2024-04-12 21:08:37 Storage Pod 6.0 – 480 To de stockage pour moins de 5 centimes le Go ! (lien direct) Backblaze dévoile le Storage Pod 6.0, un serveur de stockage open source 4U pouvant accueillir jusqu'à 480 To de données pour un coût record de moins de 5 centimes par Go. Découvrez comment construire votre propre Pod ! ★★
globalsecuritymag.webp 2024-04-12 21:00:00 (Déjà vu) 25e et 26 avril Inde Cyber Revolution Summit2024 & # 8211; Cybersecurity Innovations: mener l'avenir de la protection
25th&26th April India Cyber Revolution Summit2024–Cybersecurity Innovations: Leading the Future of Protection
(lien direct)
25e et 26 avril Inde Cyber Revolution Summit2024 & # 8211; Cybersecurity Innovations: Diriger l'avenir de la protection - événements
25th&26th April India Cyber Revolution Summit2024–Cybersecurity Innovations: Leading the Future of Protection - EVENTS
Conference ★★★
DarkReading.webp 2024-04-12 20:50:01 La plate-forme d'analyse des logiciels malveillants de CISA \\ pourrait favoriser une meilleure menace Intel
CISA\\'s Malware Analysis Platform Could Foster Better Threat Intel
(lien direct)
Mais la façon dont le gouvernement différencie sa plate-forme des options similaires du secteur privé reste à voir.
But just how the government differentiates its platform from similar private-sector options remains to be seen.
Malware Threat ★★
Korben.webp 2024-04-12 20:40:02 Imprimantes HP – Un nouveau firmware qui fait grincer des dents (lien direct) HP est poursuivi en justice pour avoir bloqué via une mise à jour firmware l'utilisation de cartouches d'encre non-HP dans ses imprimantes, suscitant l'ire des consommateurs. ★★
DarkReading.webp 2024-04-12 20:39:19 Nouvel outil protège les organisations de nxdomain attaques
New Tool Shields Organizations From NXDOMAIN Attacks
(lien direct)
Akamai rejoint une liste croissante de fournisseurs de sécurité visant à renforcer les défenses des entreprises.
Akamai joins a growing list of security vendors aiming to strengthen companies\' DNS defenses.
Tool ★★
CrowdStrike.webp 2024-04-12 20:36:18 Crowdsstrike Falcon remporte le meilleur prix de sécurité annuel EDR dans les évaluations des laboratoires SE
CrowdStrike Falcon Wins Best EDR Annual Security Award in SE Labs Evaluations
(lien direct)
Crowdsstrike remporte le troisième prix consécutif de détection et de réponse final consécutive 2024 de SE Labs Le prix reconnaît que le Crowdsstrike Falcon & Reg;La plate-forme démontre des résultats cohérents dans la détection des métiers de l'adversaire du monde réel, à la fois dans les tests de laboratoires SE et dans les scénarios du monde réel, Crowdstrike reste déterminé à participer à des tests indépendants qui assurent la transparence dans la plate-forme Falcon \\ 's Ai-Native [& # 8230;]]
CrowdStrike wins third consecutive Best Endpoint Detection and Response 2024 Award from SE Labs The award recognizes that the CrowdStrike Falcon® platform demonstrates consistent results in detecting real-world adversary tradecraft, both in SE Labs testing and in real-world scenarios CrowdStrike remains committed to participating in independent testing that provides transparency into the Falcon platform\'s AI-native […]
★★
The_Hackers_News.webp 2024-04-12 20:25:00 Crotte de rouille populaire Liblzma-Sys compromise avec les fichiers de porte dérobée XZ Utils
Popular Rust Crate liblzma-sys Compromised with XZ Utils Backdoor Files
(lien direct)
"Fichiers de test" associés à & nbsp; xz utilise la porte dérobée & nbsp; se sont dirigés vers une caisse de rouille connue sous le nom de & nbsp; liblzma-sys, new & nbsp; résultats & nbsp; from Phylum Reveal. Liblzma-Sys, qui a été téléchargé plus de 21 000 fois à ce jour, fournit aux développeurs de Rust des liaisons à l'implémentation de Liblzma, une bibliothèque sous-jacente qui fait partie du logiciel de compression de données & nbsp; xz utils & nbsp; Data.Le
"Test files" associated with the XZ Utils backdoor have made their way to a Rust crate known as liblzma-sys, new findings from Phylum reveal. liblzma-sys, which has been downloaded over 21,000 times to date, provides Rust developers with bindings to the liblzma implementation, an underlying library that is part of the XZ Utils data compression software. The
★★
CS.webp 2024-04-12 20:22:08 La maison passe l'extension des autorités de surveillance expirées
House passes extension of expiring surveillance authorities
(lien direct)
> Il y a quelques jours à peine, les législateurs ont voté contre même un débat sur une prolongation de l'article 702 de la Foreign Intelligence Surveillance Act.
>Just days ago, lawmakers voted against even allowing a debate on an extension of Section 702 of the Foreign Intelligence Surveillance Act.
★★
RecordedFuture.webp 2024-04-12 20:15:55 Les clients de Sisense recherchent des réponses après l'annonce de la violation
Sisense customers seek answers after breach announcement
(lien direct)
> Il y a quelques jours à peine, les législateurs ont voté contre même un débat sur une prolongation de l'article 702 de la Foreign Intelligence Surveillance Act.
>Just days ago, lawmakers voted against even allowing a debate on an extension of Section 702 of the Foreign Intelligence Surveillance Act.
★★
RiskIQ.webp 2024-04-12 19:25:21 GitHub a exploité dans des campagnes de distribution de logiciels malveillants grâce à la manipulation de recherche
GitHub Exploited in Malware Distribution Campaigns through Search Manipulation
(lien direct)
## Instantané CheckMarx rapporte une récente campagne d'attaque où les cybercriminels ont manipulé les fonctionnalités de recherche de GitHub \\ et ont utilisé des référentiels pour distribuer des logiciels malveillants. ## Description Les attaquants ont créé des référentiels avec des noms et des sujets populaires, en utilisant des techniques telles que des mises à jour automatisées et en utilisant de faux comptes pour ajouter de faux stargazers aux projets pour augmenter les classements de recherche et tromper les utilisateurs.Le code malveillant a été caché dans les fichiers du projet Visual Studio pour échapper à la détection, exécutant automatiquement lorsque le projet est construit.Les attaquants ont également rembourré l'exécutable avec de nombreux zéros, une technique utilisée pour augmenter artificiellement la taille du fichier. CheckMarx rapporte que le fichier exécutable rembourré partage des similitudes avec les logiciels malveillants "Keyzetsu Clipper", ciblant les portefeuilles de crypto-monnaie.Le logiciel malveillant établit une persistance sur les machines Windows infectées en créant une tâche planifiée qui exécute l'exécutable malveillant quotidiennement à 4 heures du matin sans confirmation de l'utilisateur. ## Recommandations CheckMarx recommande pour empêcher la victime de la victime d'attaques similaires pour garder un œil sur les propriétés suspectes suivantes d'un repo: 1. Commissez la fréquence: le repo a-t-il un nombre extraordinaire de validations par rapport à son âge?Ces engagements modifient-ils le même fichier avec des modifications très mineures? 2. Stargazers: Qui met en vedette ce dépôt?La plupart des Stargazers semblent-ils avoir eu des comptes créés à peu près au même moment? En étant conscients de ces drapeaux rouges, les utilisateurs peuvent mieux se protéger des téléchargements et exécuter par inadvertance des logiciels malveillants. ## Les références [https://checkmarx.com/blog/new-technique-to-trick-develovers-detected-in-an-open-source-supply-chain-attattaque/#new_tab/ New-technique-to-trick-développateurs détecté dans une ouvrition d'ouvre-aventure-chain-attaque / # new_tab)
## Snapshot Checkmarx reports a recent attack campaign where cybercriminals manipulated GitHub\'s search functionality and used repositories to distribute malware. ## Description The attackers created repositories with popular names and topics, using techniques like automated updates and using fake accounts to add fake stargazers to projects to boost search rankings and deceive users. Malicious code was hidden within Visual Studio project files to evade detection, automatically executing when the project is built. The attackers also padded the executable with many zeros, a technique used to artificially boost the file size.  Checkmarx reports the padded executable file shares similarities with the "Keyzetsu clipper" malware, targeting cryptocurrency wallets. The malware establishes persistence on infected Windows machines by creating a scheduled task that runs the malicious executable daily at 4AM without user confirmation. ## Recommendations Checkmarx reccomends to prevent falling victim to similar attacks to keep an eye on the following suspicious properties of a repo: 1. Commit frequency: Does the repo have an extraordinary number of commits relative to its age? Are these commits changing the same file with very minor changes? 2. Stargazers: Who is starring this repo? Do most of the stargazers appear to have had accounts created around the same time? By being aware of these red flags, users can better protect themselves from inadvertently downloading and executing malware. ## References [https://checkmarx.com/blog/new-technique-to-trick-developers-detected-in-an-open-source-supply-chain-attack/#new_tab](https://checkmarx.com/blog/new-technique-to-trick-developers-detected-in-an-open-source-supply-chain-attac
Malware ★★
DarkReading.webp 2024-04-12 19:20:08 Coin Ciso: sécuriser la chaîne d'approvisionnement de l'IA;Plates-formes de sécurité alimentées par AI;Se battre pour la conscience du cyber
CISO Corner: Securing the AI Supply Chain; AI-Powered Security Platforms; Fighting for Cyber Awareness
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: Face à des vérités dures dans la sécurité des logiciels et les dernières conseils de la NSA.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: facing hard truths in software security, and the latest guidance from the NSA.
★★
ArsTechnica.webp 2024-04-12 18:43:24 Google se moque des réformes proposées par Epic \\ pour mettre fin au marché des applications Android Monopole
Google mocks Epic\\'s proposed reforms to end Android app market monopoly
(lien direct)
Google devrait être empêché de «traiter les épiques différemment», dit Epic Games.
Google should be barred from “treating Epic differently,” Epic Games says.
Mobile ★★
RiskIQ.webp 2024-04-12 18:11:30 TA547 cible les organisations allemandes avec Rhadamanthys Stealer
TA547 Targets German Organizations with Rhadamanthys Stealer
(lien direct)
#### Géolocations ciblées - Allemagne ## Instantané Proofpoint a identifié TA547 lancement d'une campagne de courriel ciblant les organisations allemandes avec Rhadamanthys malware, marquant la première utilisation connue de Rhadamanthys par cet acteur de menace.La campagne consistait à usurper l'identité d'une entreprise de vente au détail allemande dans des e-mails contenant des fichiers ZIP protégés par mot de passe prétendument liés aux factures, ciblant plusieurs industries en Allemagne. ## Description Les fichiers zip contenaient des fichiers LNK qui, lorsqu'ils sont exécutés, ont déclenché un script PowerShell pour exécuter un script distant chargeant des Rhadamanthys en mémoire, en contournant l'écriture de disque.Le script PowerShell affichait des caractéristiques suggérant un contenu généré par la machine, potentiellement à partir de modèles de langues grands (LLM). La récente campagne en Allemagne représente un changement dans les techniques de TA547, y compris l'utilisation de LNK comprimés et du voleur Rhadamanthys non observé auparavant.L'incorporation de contenu suspecté de LLM dans la chaîne d'attaque donne un aperçu de la façon dont les acteurs de la menace tirent parti du contenu généré par LLM dans les campagnes de logiciels malveillants, bien qu'il n'ait pas modifié la fonctionnalité ou l'efficacité du malware ou la façon dont les outils de sécurité ont défendu contre lui. ## Recommandations [Consultez la rédaction de Microsoft \\ sur les voleurs d'informations ici.] (Https://sip.security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6) [Consultez OSINT supplémentaire sur Rhadamanthys ici.] (Https://sip.security.microsoft.com/intel-explorer/articles/0131b256) ## Les références [https://www.poolinpoint.com/us/blog/thereat-insight/security-brief-ta547-targets-geman-organizations-rhadamanthys-tealermenace-insight / sécurité-Brief-Ta547-Targets-German-Organisations-Rhadamanthys-Stealer)
#### Targeted Geolocations - Germany ## Snapshot Proofpoint has identified TA547 launching an email campaign targeting German organizations with Rhadamanthys malware, marking the first known use of Rhadamanthys by this threat actor. The campaign involved impersonating a German retail company in emails containing password-protected ZIP files purportedly related to invoices, targeting multiple industries in Germany. ## Description The ZIP files contained LNK files which, when executed, triggered a PowerShell script to run a remote script loading Rhadamanthys into memory, bypassing disk writing. The PowerShell script displayed characteristics suggestive of machine-generated content, potentially from large language models (LLMs).  The recent campaign in Germany represents a shift in techniques for TA547, including the use of compressed LNKs and the previously unobserved Rhadamanthys stealer. The incorporation of suspected LLM-generated content into the attack chain provides insight into how threat actors are leveraging LLM-generated content in malware campaigns, although it did not change the functionality or efficacy of the malware or the way security tools defended against it. ## Recommendations [Check out Microsoft\'s write-up on information stealers here.](https://sip.security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6) [Check out additional OSINT on Rhadamanthys here.](https://sip.security.microsoft.com/intel-explorer/articles/0131b256) ## References [https://www.proofpoint.com/us/blog/threat-insight/security-brief-ta547-targets-german-organizations-rhadamanthys-stealer](https://www.proofpoint.com/us/blog/threat-insight/security-brief-ta547-targets-german-organizations-rhadamanthys-stealer)
Malware Tool Threat ★★
DarkReading.webp 2024-04-12 18:09:15 CISA émet une directive d'urgence après minuit Blizzard Microsoft Hits
CISA Issues Emergency Directive After Midnight Blizzard Microsoft Hits
(lien direct)
Bien que les agences fédérales de direction de la direction civile (FCEB) soient les principaux objectifs, la CISA encourage toutes les organisations à augmenter leur sécurité, compte tenu du risque élevé.
Though Federal Civilian Executive Branch (FCEB) agencies are the primary targets, CISA encourages all organizations to up their security, given the high risk.
★★
Volexity.webp 2024-04-12 17:02:59 Exploitation zéro-jour de la vulnérabilité d'exécution du code distant non authentifié dans GlobalProtect (CVE-2024-3400)
Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400)
(lien direct)
> La volexité tient à remercier les réseaux Palo Alto pour leur partenariat, leur coopération et leur réponse rapide à ce problème critique.Leurs recherches peuvent être trouvées ici.Le 10 avril 2024, la volexité a identifié l'exploitation zéro-jour d'une vulnérabilité trouvée dans la fonctionnalité GlobalProtect de Palo Alto Networks Pan-OS à l'un de ses clients de surveillance de la sécurité des réseaux (NSM).La volexité a reçu des alertes concernant le trafic de réseau suspect émanant du pare-feu du client.Une enquête ultérieure a déterminé que le dispositif avait été compromis.Le lendemain, le 11 avril 2024, la volexité a observé plus loin, une exploitation identique à un autre de ses clients NSM par le même acteur de menace.L'acteur de menace, que volexité suit sous l'alias UTA0218, a pu exploiter à distance l'appareil de pare-feu, créer un shell inversé et télécharger d'autres outils sur l'appareil.L'attaquant s'est concentré sur l'exportation des données de configuration des périphériques, puis en le tirant en tirant comme point d'entrée pour se déplacer latéralement dans [& # 8230;]
>Volexity would like to thank Palo Alto Networks for their partnership, cooperation, and rapid response to this critical issue. Their research can be found here. On April 10, 2024, Volexity identified zero-day exploitation of a vulnerability found within the GlobalProtect feature of Palo Alto Networks PAN-OS at one of its network security monitoring (NSM) customers. Volexity received alerts regarding suspect network traffic emanating from the customer\'s firewall. A subsequent investigation determined the device had been compromised. The following day, April 11, 2024, Volexity observed further, identical exploitation at another one of its NSM customers by the same threat actor. The threat actor, which Volexity tracks under the alias UTA0218, was able to remotely exploit the firewall device, create a reverse shell, and download further tools onto the device. The attacker focused on exporting configuration data from the devices, and then leveraging it as an entry point to move laterally within […]
Tool Vulnerability Threat ★★★
SecureMac.webp 2024-04-12 17:00:00 Liste de contrôle 371: AI et (probablement) Pegasus re-révisité
Checklist 371: AI and (Probably) Pegasus Re-Revisited
(lien direct)
> Cette semaine, nous nous plongeons dans les implications troublantes de la technologie de clonage vocale d'Openai \\, émouvant les appréhensions dans une année électorale, Microsoft Warning sur le danger de Deepfakes et les alertes Apple sur les attaques suspectées de logiciels espions.
>This week, we delve into the unsettling implications of OpenAI\'s voice cloning technology, stirring apprehensions in an election year, Microsoft warning on the danger of deepfakes, and Apple alerts on suspected spyware attacks.
★★
TechRepublic.webp 2024-04-12 16:54:38 Apple alerte les utilisateurs d'iPhone dans 92 pays à des attaques de logiciels spymétriques mercenaires
Apple Alerts iPhone Users in 92 Countries to Mercenary Spyware Attacks
(lien direct)
Apple recommande que les utilisateurs d'iPhone installent des mises à jour logicielles, utilisent des mots de passe solides et 2FA, et n'ouvrez pas les liens ou les pièces jointes à partir de courriels suspects pour protéger leur appareil des logiciels espions.
Apple recommends that iPhone users install software updates, use strong passwords and 2FA, and don\'t open links or attachments from suspicious emails to keep their device safe from spyware.
Mobile ★★
The_Hackers_News.webp 2024-04-12 16:43:00 Gardiens de code: maîtriser la gestion de l'identité non humaine
Code Keepers: Mastering Non-Human Identity Management
(lien direct)
Les identités transcendent désormais les frontières humaines.Dans chaque ligne de code et chaque appel API se trouve une identité non humaine.Ces entités agissent comme des clés d'accès programmatique, permettant d'authentification et de facilitation des interactions entre les systèmes et services, qui sont essentielles pour chaque appel API, requête de base de données ou accès de compte de stockage.Comme nous dépendons de l'authentification multi-facteurs et des mots de passe pour sauvegarder
Identities now transcend human boundaries. Within each line of code and every API call lies a non-human identity. These entities act as programmatic access keys, enabling authentication and facilitating interactions among systems and services, which are essential for every API call, database query, or storage account access. As we depend on multi-factor authentication and passwords to safeguard
★★
RecordedFuture.webp 2024-04-12 16:42:25 Les responsables actuels et anciens de la polonais sont confrontés à une enquête sur une abus de logiciels espions présumés
Current and former Polish officials face probe of alleged spyware abuse
(lien direct)
Les identités transcendent désormais les frontières humaines.Dans chaque ligne de code et chaque appel API se trouve une identité non humaine.Ces entités agissent comme des clés d'accès programmatique, permettant d'authentification et de facilitation des interactions entre les systèmes et services, qui sont essentielles pour chaque appel API, requête de base de données ou accès de compte de stockage.Comme nous dépendons de l'authentification multi-facteurs et des mots de passe pour sauvegarder
Identities now transcend human boundaries. Within each line of code and every API call lies a non-human identity. These entities act as programmatic access keys, enabling authentication and facilitating interactions among systems and services, which are essential for every API call, database query, or storage account access. As we depend on multi-factor authentication and passwords to safeguard
★★★
RecordedFuture.webp 2024-04-12 16:20:21 US Sanctions Hamas \\ 'Cyber Influence \\' leader
US sanctions Hamas \\'cyber influence\\' leader
(lien direct)
Les identités transcendent désormais les frontières humaines.Dans chaque ligne de code et chaque appel API se trouve une identité non humaine.Ces entités agissent comme des clés d'accès programmatique, permettant d'authentification et de facilitation des interactions entre les systèmes et services, qui sont essentielles pour chaque appel API, requête de base de données ou accès de compte de stockage.Comme nous dépendons de l'authentification multi-facteurs et des mots de passe pour sauvegarder
Identities now transcend human boundaries. Within each line of code and every API call lies a non-human identity. These entities act as programmatic access keys, enabling authentication and facilitating interactions among systems and services, which are essential for every API call, database query, or storage account access. As we depend on multi-factor authentication and passwords to safeguard
★★
Blog.webp 2024-04-12 16:11:57 LastPass Dodges Deepfake Scam: PDG Impination de tentative de contrepartie
LastPass Dodges Deepfake Scam: CEO Impersonation Attempt Thwarted
(lien direct)
> Par waqas Cybercriminels utilisant DeepFakes pour cibler les entreprises!LastPass évite de justesse la rupture de sécurité après que l'employé a identifié un faux PDG dans WhatsApp Call.Lisez comment Lastpass exhorte la conscience de l'évolution des tactiques d'ingénierie sociale. Ceci est un article de HackRead.com Lire le post original: Lastpass Dodges Deepfake Scam: PDG Impination de tentative de contrepartie
>By Waqas Cybercriminals using deepfakes to target businesses! LastPass narrowly avoids security breach after employee identifies fake CEO in WhatsApp call. Read how LastPass is urging awareness against evolving social engineering tactics. This is a post from HackRead.com Read the original post: LastPass Dodges Deepfake Scam: CEO Impersonation Attempt Thwarted
LastPass ★★★
DarkReading.webp 2024-04-12 15:46:08 La course pour les plates-formes de sécurité alimentées en IA se réchauffe
The Race for AI-Powered Security Platforms Heats Up
(lien direct)
Microsoft, Google et Simbian proposent chacun des systèmes d'IA génératifs qui permettent aux équipes d'opérations de sécurité d'utiliser le langage naturel pour automatiser les tâches de cybersécurité.
Microsoft, Google, and Simbian each offer generative AI systems that allow security operations teams to use natural language to automate cybersecurity tasks.
★★
TechRepublic.webp 2024-04-12 15:44:26 Étude Sophos: 94% des victimes de ransomwares ont leurs sauvegardes ciblées par les attaquants
Sophos Study: 94% of Ransomware Victims Have Their Backups Targeted By Attackers
(lien direct)
La recherche a révélé que les criminels peuvent exiger une rançon plus élevée lorsqu'ils compromettent les données de sauvegarde d'une organisation dans une attaque de ransomware.Découvrez les conseils d'experts en sécurité sur la façon de protéger correctement votre sauvegarde.
Research has found that criminals can demand higher ransom when they compromise an organisation\'s backup data in a ransomware attack. Discover advice from security experts on how to properly protect your backup.
Ransomware Studies ★★★
The_Hackers_News.webp 2024-04-12 15:19:00 Les pirates iraniens de Muddywater adoptent un nouvel outil C2 \\ 'darkbeatc2 \\' dans la dernière campagne
Iranian MuddyWater Hackers Adopt New C2 Tool \\'DarkBeatC2\\' in Latest Campaign
(lien direct)
L'acteur de menace iranien connue sous le nom de Muddywater a été attribué à une nouvelle infrastructure de commandement et de contrôle (C2) appelé & nbsp; darkbeatc2, devenant le dernier outil de ce type dans son arsenal après & nbsp; middyc2go. "Tout en passant occasionnellement à un nouvel outil d'administration à distance ou en modifiant leur cadre C2, les méthodes de Muddywater \\ restent constantes"
The Iranian threat actor known as MuddyWater has been attributed to a new command-and-control (C2) infrastructure called DarkBeatC2, becoming the latest such tool in its arsenal after SimpleHarm, MuddyC3, PhonyC2, and MuddyC2Go. "While occasionally switching to a new remote administration tool or changing their C2 framework, MuddyWater\'s methods remain constant," Deep
Tool Threat ★★
DataSecurityBreach.webp 2024-04-12 14:49:41 Les avantages du matériel de surveillance ONVIF pour les magasins (lien direct) L'utilisation de systèmes de vidéosurveillance efficaces est cruciale pour la protection des biens et la dissuasion des comportements délictueux. Découverte du protocole ONVIF. ★★
News.webp 2024-04-12 14:37:12 Microsoft Breach a permis aux espions russes de voler des courriels au gouvernement américain
Microsoft breach allowed Russian spies to steal emails from US government
(lien direct)
Les agences fédérales affectées doivent peigner par courrier, réinitialiser les clés d'API et les mots de passe L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) avertit que les espions russes qui ont eu accès au système de courrier électronique de Microsoft \\ ont puPour voler des données sensibles, y compris les détails d'authentification et cette action corrective immédiate est requise par les agences affectées.…
Affected federal agencies must comb through mails, reset API keys and passwords The US Cybersecurity and Infrastructure Security Agency (CISA) warns that Russian spies who gained access to Microsoft\'s email system were able to steal sensitive data, including authentication details and that immediate remedial action is required by affected agencies.…
★★★
Last update at: 2024-04-25 04:07:45
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter