Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2023-11-17 17:45:00 |
Plusieurs collèges, K-12 écoles confrontées à des pannes après les cyberattaques Multiple colleges, K-12 schools facing outages after cyberattacks (lien direct) |
Plusieurs écoles, collèges et universités de la maternelle à la 12e année sont confrontés à des pannes technologiques importantes en raison de cyberattaques cette semaine.Un porte-parole de la North Carolina Central University a déclaré à Future News que l'école avait été alertée d'une cyberattaque sur ses systèmes technologiques du campus le matin du 12 novembre. «Certains systèmes, y compris le réseau Wi-Fi du campus et
Several K-12 schools, colleges and universities are dealing with significant technology outages due to cyberattacks this week. A spokesperson for North Carolina Central University told Recorded Future News that the school was alerted to a cyberattack on its campus technology systems on the morning of November 12. “Certain systems, including the campus wi-fi network and |
|
|
★★
|
 |
2023-11-17 17:43:26 |
Endpoint and Identity Security: A Critical Combination to Stop Modern Attacks (lien direct) |
Today's adversaries increasingly use compromised credentials to breach target environments, move laterally and cause damage. When attackers are logging in - not breaking in - legacy endpoint security offers little help in detecting and stopping breaches. Exacerbating the problem is an expanding attack surface, largely due to the growth of remote work and evolving supply […] |
|
|
★★★
|
 |
2023-11-17 17:30:00 |
Les analystes russes pointent le doigt en Chine, en Corée du Nord sur la cyber-activité Russian analysts point finger at China, North Korea over cyber activity (lien direct) |
La majorité des cyberattaques parrainées par l'État contre la Russie proviennent de la Corée du Nord et de la Chine, ont affirmé des chercheurs russes dans un rapport publié cette semaine.Les résultats de la société de cybersécurité Solar - détenue par le plus grand fournisseur de télécommunications du pays, Rostelecom - sont une surprise, étant donné le partenariat politique de longue date entre la Russie, la Chine et la Corée du Nord.Le mois dernier,
The majority of state-sponsored cyberattacks against Russia originate from North Korea and China, Russian researchers claimed in a report released this week. The findings from cybersecurity firm Solar - owned by the country\'s largest telecom provider, Rostelecom - come as a surprise, given the long-standing political partnership between Russia, China, and North Korea. Last month, |
|
|
★★★
|
 |
2023-11-17 17:16:19 |
Rien ne discute le premier look: iMessage sur Android Nothing Chats First Look: iMessage on Android (lien direct) |
L'application fait apparaître vos textes dans Blue Chat Bubbles sur vos téléphones IOS Friends \\ '.Mais il y a un coût.
The app makes your texts appear in blue chat bubbles on your iOS friends\' phones. But there\'s a cost. |
Android
|
|
★★
|
 |
2023-11-17 17:06:00 |
Actions à prendre pour vaincre les courtiers d'accès initiaux Actions to Take to Defeat Initial Access Brokers (lien direct) |
Les courtiers d'accès initiaux (IAB) sont souvent difficiles à suivre.Cette astuce technique énonce certaines contre-mesures que les entreprises doivent se défendre contre les informations d'identification volées.
Initial access brokers (IAB) are often difficult to track. This Tech Tip spells out some countermeasures enterprises need to defend against stolen credentials. |
|
|
★★
|
 |
2023-11-17 17:03:38 |
Kyutai : qui sont les 6 membres de l\'équipe scientifique (lien direct) |
Six scientifiques reconnus composent l'équipe initiale de Kyutai, le labo de recherche ouverte en IA impulsé par Xavier Niel. Qui sont-ils ? |
|
|
★★
|
 |
2023-11-17 17:00:00 |
La décision du Royaume-Uni de la vie privée de faire appel annulant une amende de 10 millions de dollars sur Clearview AI UK privacy authority to appeal decision overturning $10 million fine on Clearview AI (lien direct) |
Vendredi, le bureau du commissaire à l'information du Royaumehref = "https://therecord.media/clearview-ai-fined-20-million-banned-from-processing-biométrique-data-in-greece-after-gdpr-violations"> controversé Compagnie de reconnaissance facialequi sources, stocke et vendent l'accès à une base de données de 30 milliards d'images pour le visage .Dans le Règle d'octobre ,
The U.K. Information Commissioner\'s Office (ICO) announced Friday that it will seek to overturn a British court\'s recent decision to block a £7.5 million (about $10 million) fine levied against Clearview AI, a controversial facial recognition company that sources, stores and sells access to a database of 30 billion face images. In the October ruling, |
|
|
★★★
|
 |
2023-11-17 16:43:16 |
Martin J. Kr & Auml; Mer, Knowbe4: Malgré l'IA, malgré tout, l'accent est mis sur les gens et cela ne devrait pas être oublié Martin J. Krämer, KnowBe4: Trotz KI, trotz allem, steht der Mensch im Mittelpunkt und das soll man nicht vergessen (lien direct) |
dr.Martin J. Kr & Auml; Mer, défenseur de la sensibilisation à la sécurité à Knowbe4, & uuml; sur le sens du facteur humain pour le monde de la cybersécurité à IT-SA 2023. Sécurité mondiale: nous Sachez que nous sommes déjà, et vous écrivez également très régulièrement; & szlig; ig nouveaux articles, afin que nos lecteurs vous connaissent également.
Martin J. Kr & Auml; Mer: Oui, j'écris relativement H & Auml; Ufig, c'est vrai, et je suis heureux qu'il soit pris en charge et trouve très beau qu'il atteigne tant de lecteurs.
GSM: afin que nous puissions utiliser le premier (...)
-
Entretiens
/ /
prime time ,
|
|
|
★
|
 |
2023-11-17 16:31:50 |
Ransomware Gang Fichiers Sec Plainte Ransomware Gang Files SEC Complaint (lien direct) |
un gang de ransomware, ennuyé de ne pas être payé, a déposé une plainte à la SEC contre sa victime pour ne pas avoir divulgué sa violation de sécurité dans les quatre jours requis.
Ceci est exagéré, mais ce n'est qu'un autre exemple des gangs de ransomware extrêmes qui ont mis des entreprises après avoir saisi leurs données.Les gangs traversent maintenant les données, à la recherche de données particulièrement importantes ou embarrassantes pour menacer les cadres d'exposition.J'ai entendu des histoires de cadres & # 8217;Les familles sont menacées, de porno consensuel identifié (les gens mélangent régulièrement le travail et les e-mails personnels) et exposés, et des victimes & # 8217;Les clients et les partenaires sont directement contactés.Les rançon sont dans les millions, et les gangs font de leur mieux pour garantir que la pression de payer est intense ...
A ransomware gang, annoyed at not being paid, filed an SEC complaint against its victim for not disclosing its security breach within the required four days.
This is over the top, but is just another example of the extreme pressure ransomware gangs put on companies after seizing their data. Gangs are now going through the data, looking for particularly important or embarrassing pieces of data to threaten executives with exposing. I have heard stories of executives’ families being threatened, of consensual porn being identified (people regularly mix work and personal email) and exposed, and of victims’ customers and partners being directly contacted. Ransoms are in the millions, and gangs do their best to ensure that the pressure to pay is intense... |
Ransomware
|
|
★★
|
 |
2023-11-17 16:14:40 |
Comment fonctionnent les gestionnaires de mot de passe et pourquoi en avez-vous besoin? How Do Password Managers Work and Why Do You Need One? (lien direct) |
Découvrez comment les gestionnaires de mot de passe fonctionnent, leurs avantages et pourquoi votre organisation en a besoin pour sécuriser les données sensibles et empêcher les violations de sécurité.
Learn how password managers work, their benefits, and why your organization needs one to secure sensitive data and prevent security breaches. |
|
|
★★
|
 |
2023-11-17 16:00:00 |
Gestion des risques OT: détection proactive de la menace OT et prévention des logiciels malveillants OT Risk Management: Proactive OT Threat Detection and Malware Prevention (lien direct) |
Comprenez comment la gestion des risques OT et la détection des menaces OT sont des éléments clés à mettre en œuvre dans votre cyber-défense.
Understand how OT risk management and OT threat detection are key components to implement in your cyber defense. |
Malware
Threat
Industrial
|
|
★★★
|
 |
2023-11-17 16:00:00 |
Découvrir les stratégies de sécurité du cloud 2023 \\ dans notre prochain webinaire - Sécurisez votre place Discover 2023\\'s Cloud Security Strategies in Our Upcoming Webinar - Secure Your Spot (lien direct) |
En 2023, le cloud n'est pas un seul champ de bataille.Zenbleed, Kubernetes Attacks et Sophistiqué APTS ne sont que la pointe de l'iceberg dans la zone de guerre de la sécurité du nuage.
En collaboration avec les experts estimés de Lacework Labs, The Hacker News présente fièrement un webinaire exclusif: \\ 'naviguer dans le paysage d'attaque cloud: 2023 Tendances, techniques et tactiques. \'
Rejoignez-nous pour un
In 2023, the cloud isn\'t just a technology-it\'s a battleground. Zenbleed, Kubernetes attacks, and sophisticated APTs are just the tip of the iceberg in the cloud security warzone.
In collaboration with the esteemed experts from Lacework Labs, The Hacker News proudly presents an exclusive webinar: \'Navigating the Cloud Attack Landscape: 2023 Trends, Techniques, and Tactics.\'
Join us for an |
Cloud
|
|
★★
|
 |
2023-11-17 15:56:46 |
KnowBe4 s'intègre au duo Cisco pour rationaliser Secure Sign Ins KnowBe4 Integrates With Cisco Duo To Streamline Secure Sign Ins (lien direct) |
|
Ransomware
|
|
★★
|
 |
2023-11-17 15:26:00 |
27 packages PYPI malveillants avec des milliers de téléchargements trouvés pour cibler des experts 27 Malicious PyPI Packages with Thousands of Downloads Found Targeting IT Experts (lien direct) |
Un acteur de menace inconnu a été observé de publication de packages de typosquat au référentiel Python Package Index (PYPI) pendant près de six mois dans le but de fournir des logiciels malveillants capables d'obtenir de la persistance, de voler des données sensibles et d'accès à des portefeuilles de crypto-monnaie pour un gain financier.
Les 27 packages, qui se faisaient passer pour des bibliothèques Python légitimes populaires, ont attiré des milliers de téléchargements,
An unknown threat actor has been observed publishing typosquat packages to the Python Package Index (PyPI) repository for nearly six months with an aim to deliver malware capable of gaining persistence, stealing sensitive data, and accessing cryptocurrency wallets for financial gain.
The 27 packages, which masqueraded as popular legitimate Python libraries, attracted thousands of downloads, |
Malware
Threat
|
|
★★★
|
 |
2023-11-17 15:15:51 |
Nous, adolescents, plaide coupable à une attaque de rembourrage d'identification sur le site Web de sports fantastiques US Teen Pleads Guilty to Credential Stuffing Attack on Fantasy Sports Website (lien direct) |
> L'adolescent du Wisconsin, Joseph Garrison, a admis au tribunal d'avoir lancé une attaque de bourrage d'identification sur un site Web de paris.
>Wisconsin teenager Joseph Garrison has admitted in court to launching a credential stuffing attack on a betting website.
|
|
|
★★
|
 |
2023-11-17 15:15:18 |
Dans d'autres nouvelles: le grand cabinet d'avocats piraté, la banque chinoise paie Ransom, PYPI Security Audit In Other News: Major Law Firm Hacked, Chinese Bank Pays Ransom, PyPI Security Audit (lien direct) |
> Des histoires remarquables qui auraient pu glisser sous le radar: le meilleur cabinet d'avocats piraté, la banque chinoise paie une rançon et PYPI mène le premier audit de sécurité.
>Noteworthy stories that might have slipped under the radar: top law firm hacked, Chinese bank pays ransom, and PyPI conducts first security audit.
|
|
|
★★
|
 |
2023-11-17 15:14:02 |
QR Code de phishing attaque la montée QR Code Phishing Attacks Surging (lien direct) |
|
|
|
★★
|
 |
2023-11-17 15:00:00 |
Rendez le budget de sécurité!Trouvez des efficacités pour réduire le risque Hands Off the Security Budget! Find Efficiencies to Reduce Risk (lien direct) |
Les budgets de sécurité bénéficieront de nouvelles priorités, de réponses rationalisées plutôt que de réduction des coûts en gros à la lumière des cyberattaques et des exigences réglementaires accrues.
Security budgets will benefit from new priorities, streamlined responses rather than wholesale cost-cutting in light of cyberattacks and increased regulatory requirements. |
|
|
★★
|
 |
2023-11-17 15:00:00 |
AT & amp; t annonce la création de services de services de cybersécurité gérés autonomes AT&T announces creation of standalone managed Cybersecurity services business (lien direct) |
le 17 novembre, & nbsp; 2023 AT & amp; t a annoncé la création d'une nouvelle entreprise de services de sécurité gérée soutenue par Willjam Ventures.Communiqué de presse ici .
Les entreprises de tous types et tailles souhaitent et doivent se concentrer sur l'innovation, la croissance et les stratégies de transformation.Pendant ce temps, la complexité de la gestion de l'évolution du paysage de la cybersécurité continue de se développer.Les adversaires sont déterminés, bien financés et en mission de perturber les entreprises de tous types et tailles.
Alors que cette complexité continue de monter, la tâche d'exploitation des centres d'opérations de sécurité interne (SOC) devient souvent difficile à gérer pour une entreprise.Les organisations sont confrontées à des pénuries de dotation, à l'épuisement professionnel, à la hausse des coûts et à la lutte pour garder une longueur d'avance sur les cyber-risques implacables.
Pour aider à apprivoiser la complexité, de nombreuses organisations s'engagent avec les services de sécurité gérés.Ceci est exactement la mission de l'entreprise & ndash;pour aider à simplifier la sécurité.Il aidera à gérer le risque pendant que nos clients récoltent les récompenses.
Cette nouvelle entreprise aidera nos clients:
sécuriser leur intelligence commerciale par le biais de conseillers expérimentés.
Prédire leurs investissements de sécurité en stimulant l'efficacité dans les opérations de sécurité.
Imagez les risques et se concentrez-vous sur l'innovation en tant que fournisseur de services de sécurité gérés expérimentés et vigilants.
AT & amp; t et Willjam Ventures s'engagent à investir dans l'excellence et à répondre à vos besoins de sécurité en tant que nos précieux clients.J'ai hâte de partager plus d'informations sur ces changements passionnants dans les prochains mois.
Sundhar Annamalai, président AT & amp; T Cybersecurity
On November 17, 2023 AT&T announced the creation of a new managed security services business backed by WillJam Ventures. Press release here.
Businesses of all types and sizes want to, and need to focus on innovation, growth, and transformation strategies. Meanwhile, the complexity of managing the evolving cybersecurity landscape continues to expand. Adversaries are determined, well-funded, and on a mission to disrupt businesses of all types and sizes.
As this complexity continues to mount, the task of operating internal security operations centers (SOCs) often becomes difficult for a business to manage. Organizations face staffing shortages, professional burnout, rising costs, and struggle to keep ahead of the unrelenting cyber risks.
To help tame complexity, many organizations are engaging with managed security services. This is exactly the venture’s mission – to help simplify security. It will help manage the risk while our clients reap the rewards.
This new venture will help our clients:
Secure their business intelligence through experienced advisors.
Predict their security investments by driving efficiency into security operations.
Mitigate risk and focus on innovation as an experienced and vigilant managed security services provider.
Both AT&T and WillJam Ventures are committed to investing in excellence and serving your security needs as our valued clients. I look forward to sharing more information about these exciting changes in the coming months.
Sundhar Annamalai, President AT&T Cybersecurity |
|
|
★★
|
 |
2023-11-17 14:34:16 |
Dévoiler la puissance du nouveau constructeur de requêtes dans la plate-forme SOC Sekoia Unveiling the power of the new Query Builder in Sekoia SOC Platform (lien direct) |
> Introduction Le constructeur de requête est conçu pour simplifier l'exploration des données et améliorer les capacités de détection des menaces.Cette fonctionnalité permet aux équipes du Centre des opérations de sécurité (SOC) d'explorer leurs données via une interface intuitive, permettant des requêtes structurées et une agrégation de données perspicaces pour la chasse aux menaces, l'analyse, la configuration des règles et au-delà.Qu'est-ce que le constructeur de requêtes?Le constructeur de requête est [& # 8230;]
la publication Suivante dévoiler la puissance du nouveau constructeur de requêtes dans la plate-forme SOC de Sekoia est un article de blog Sekoia.io .
>Introduction The Query Builder is designed to simplify data exploration and enhance threat detection capabilities. This feature empowers Security Operations Center (SOC) teams to explore their data through an intuitive interface, enabling structured queries and insightful data aggregation for threat hunting, analysis, rule configuration, and beyond. What is the Query Builder? The Query Builder is […]
La publication suivante Unveiling the power of the new Query Builder in Sekoia SOC Platform est un article de Sekoia.io Blog. |
|
|
★★★
|
 |
2023-11-17 14:23:48 |
Ce qu'est l'osint et comment vous protéger What OSINT is and how to protect yourself (lien direct) |
… |
|
|
★★★
|
 |
2023-11-17 14:17:05 |
Moro Hub et Thales s\'associent (lien direct) |
Moro Hub et Thales s'associent pour accélérer l'innovation en matière de sécurité et cybersécurité
Cet accord vise à assurer la protection des données et une cybersécurité résiliente
pour les entreprises des Emirats arabes unis.
-
Business |
|
|
★★
|
 |
2023-11-17 14:14:51 |
IA sans biais : comment libérer tout le potentiel grâce à des données de qualité (lien direct) |
Pour garantir que l'IA reflète fidèlement notre paysage éthique en constante évolution, il est impératif de mettre en place des mécanismes pour identifier les biais dès la phase de collecte des données et pour intégrer des perspectives diverses. |
|
|
★★
|
 |
2023-11-17 14:00:00 |
Détection et réponse qui évolue: une approche à 4 volets Detection & Response That Scales: A 4-Pronged Approach (lien direct) |
La construction d'une équipe de réponse aux incidents résilientes nécessite plus qu'une simple combinaison d'outils et de rotations sur appel.
Building a resilient incident response team requires more than a simple combination of tools and on-call rotations. |
Tool
|
|
★★★
|
 |
2023-11-17 13:59:25 |
Moro Hub et Thales unissent Moro Hub and Thales Join Forces (lien direct) |
Moro Hub et Thales unissent leurs forces pour diriger l'innovation dans les services physiques et de cybersécurité
L'accord vise à garantir la protection des données et la cybersécurité non compromises pour les entreprises aux EAU.
-
nouvelles commerciales
Moro Hub and Thales Join Forces to Spearhead Innovation in Physical and Cyber Security Services
The agreement aims to ensure uncompromised data protection and cyber security for enterprises in the UAE.
-
Business News |
|
|
★★
|
 |
2023-11-17 13:46:00 |
Remcos, encore une fois: les agences ukrainiennes ciblées dans une nouvelle campagne d'espionnage Remcos, again: Ukrainian agencies targeted in a new spying campaign (lien direct) |
Un groupe de piratage qui cible l'Ukraine depuis un certain temps a lancé une nouvelle campagne sur les agences gouvernementales en utilisant un outil de surveillance familier - Remcos.Le logiciel sophistiqué d'accès à distance, commercialisé comme un outil administratif légitime, peut être abusé par des pirates pour prendre le contrôle total d'un système infecté.Dans une récente campagne, les pirates
A hacking group that has been targeting Ukraine for a while has launched a new campaign on government agencies using a familiar surveillance tool - Remcos. The sophisticated remote access software, marketed as a legitimate administrative tool, can be abused by hackers to gain full control over an infected system. In a recent campaign, hackers |
Tool
|
|
★★
|
 |
2023-11-17 13:31:02 |
Moteur New ThreatCloud AI conçu pour empêcher les attaques IPFS New ThreatCloud AI engine designed to prevent IPFS attacks (lien direct) |
> Dans le paysage en constante évolution des cybermenaces, la montée des technologies décentralisées, en particulier le système de fichiers interplanétaires (IPF), a inauguré les défis et les opportunités pour les attaquants.Dans cet article de blog, nous nous lançons dans le domaine des attaques de phishing IPF, mettant en lumière leurs subtilités et comment elles fonctionnent.Nous montrerons également comment le nouveau moteur AI de Check Point \\ peut empêcher les attaques IPFS et sauvegarder les utilisateurs dans cette frontière décentralisée.Comprendre l'IPFS Le système de fichiers interplanétaires (IPF) est un protocole de mise en réseau décentralisé, qui a été conçu pour améliorer la vitesse et l'ouverture du Web en éliminant [& # 8230;]
>In the ever-evolving landscape of cyber threats, the rise of decentralized technologies, particularly the Interplanetary File System (IPFS), has ushered in both challenges and opportunities for attackers. In this blog post, we embark on a journey into the realm of IPFS phishing attacks, shedding light on their intricacies and how they work. We will also show how Check Point\'s new ThreatCloud AI engine can prevent IPFS attacks and safeguard users in this decentralized frontier. Understanding IPFS The Interplanetary File System (IPFS) is a decentralized networking protocol, which was designed to enhance the speed and openness of the web by eliminating […]
|
|
|
★★
|
 |
2023-11-17 13:29:05 |
Spotlight de logiciels malveillants & # 8211;Dans la poubelle: analyser les litthes Malware Spotlight – Into the Trash: Analyzing LitterDrifter (lien direct) |
> Introduction Gamaredon, également connue sous le nom de Primitive Bear, Actinium et Shuckworm, est un acteur unique de l'écosystème d'espionnage russe qui cible une grande variété d'entités presque exclusivement ukrainiennes.Alors que les chercheurs ont souvent du mal à découvrir des preuves des activités d'espionnage russe, Gamaredon est notamment visible.Le groupe derrière lui mène des campagnes à grande échelle tout en se concentrant principalement [& # 8230;]
>Introduction Gamaredon, also known as Primitive Bear, ACTINIUM, and Shuckworm, is a unique player in the Russian espionage ecosystem that targets a wide variety of almost exclusively Ukrainian entities. While researchers often struggle to uncover evidence of Russian espionage activities, Gamaredon is notably conspicuous. The group behind it conducts large-scale campaigns while still primarily focusing […]
|
Malware
|
|
★★
|
 |
2023-11-17 13:02:00 |
Les agences de cybersécurité américaines mettent en garde contre l'écosystème de cybercriminalité Gen Z de Sported Spider \\ U.S. Cybersecurity Agencies Warn of Scattered Spider\\'s Gen Z Cybercrime Ecosystem (lien direct) |
Les agences de cybersécurité et de renseignement américaines ont publié un avis conjoint sur un groupe cybercriminal connu sous le nom d'araignée dispersée qui est connue pour utiliser des tactiques de phishing sophistiquées pour infiltrer des cibles.
"Les acteurs de la menace d'araignée dispersés s'engagent généralement dans un vol de données pour l'extorsion à l'aide de plusieurs techniques d'ingénierie sociale et ont récemment exploité le ransomware BlackCat / Alphv aux côtés de leur
U.S. cybersecurity and intelligence agencies have released a joint advisory about a cybercriminal group known as Scattered Spider that\'s known to employ sophisticated phishing tactics to infiltrate targets.
"Scattered Spider threat actors typically engage in data theft for extortion using multiple social engineering techniques and have recently leveraged BlackCat/ALPHV ransomware alongside their |
Ransomware
Threat
|
|
★★
|
 |
2023-11-17 13:00:07 |
Décrypting Danger: Vérifier les recherches sur le point de plongée en profondeur dans les tactiques de cyber-espionnage par les attaquants d'origine russe ciblant les entités ukrainiennes Decrypting Danger: Check Point Research deep-dive into cyber espionage tactics by Russian-origin attackers targeting Ukrainian entities (lien direct) |
> Faits saillants: Gamaredon, un joueur approprié distinct de l'espionnage russe, se distingue par ses campagnes à grande échelle ciblant principalement les entités ukrainiennes.Le ver USB, Litterdrifter, révèle un impact mondial avec des infections potentielles dans des pays comme les États-Unis, le Vietnam, le Chili, la Pologne, l'Allemagne et Hong Kong, s'étendant au-delà de ses cibles d'origine.Récemment déployé par Gamaredon, Litterdrifter est un ver rédigé par VBS conçu pour se propager à travers des disques USB, démontrant les tactiques évolutives du groupe dans le maintien d'une infrastructure flexible et volatile.Les principaux résultats sur Litterdrifter: Litterdrifter, le dernier outil de Gamaredon & # 8217; dans son cyber arsenal, est un ver écrit par VBS avec deux fonctionnalités.Ses principaux objectifs sont la propagation automatique sur [& # 8230;]
>Highlights: Gamaredon, a distinct APT player in Russian espionage, stands out for its large-scale campaigns primarily targeting Ukrainian entities. The USB worm, LitterDrifter, reveals a global impact with potential infections in countries like the USA, Vietnam, Chile, Poland, Germany, and Hong Kong, expanding beyond its original targets. Recently deployed by Gamaredon, LitterDrifter is a VBS-written worm designed to spread through USB drives, demonstrating the group’s evolving tactics in maintaining a flexible and volatile infrastructure. Key Findings on LitterDrifter: LitterDrifter, Gamaredon’s latest tool in its cyber arsenal, is a VBS-written worm with dual functionalities. Its primary objectives are automatic spreading over […]
|
Tool
|
|
★★
|
 |
2023-11-17 13:00:00 |
\\ 'Sex Life Data \\' Volé au gouvernement britannique parmi un nombre record d'attaques de ransomwares \\'Sex life data\\' stolen from UK government among record number of ransomware attacks (lien direct) |
Des données sur la vie sexuelle de 10 000 personnes ont été volées à un département du gouvernement britannique dans l'une des attaques record d'attaques de ransomwares pour avoir frappé Westminster au premier semestre de cette année.On ne sait pas à quel département les informations ont été volées, ni pourquoi le gouvernement tenait cela
Data on the sex lives of up to 10,000 people was stolen from a British government department in one of the record number of ransomware attacks to have hit Westminster in the first half of this year. It is not known which department the information was stolen from, nor why the government was holding this |
Ransomware
|
|
★★★
|
 |
2023-11-17 12:01:12 |
Démystifier l'IA et ML: six questions critiques à poser à votre fournisseur de cybersécurité Demystifying AI and ML: Six Critical Questions to Ask Your Cybersecurity Vendor (lien direct) |
As cyber threats continue to evolve at an unprecedented pace, many organizations are turning to artificial intelligence (AI) and machine learning (ML) in hopes of keeping up.
While these advanced technologies hold immense promise, they\'re also more complex and far less efficient than traditional threat detection approaches. The tradeoff isn\'t always worth it.
And not all AI and ML processes are created equal. The models used, the size and quality of the data sets they\'re trained on-and whether an advanced computational process is suitable for the problem at hand-are all critical factors to consider when deciding how both AI and ML fit into your cybersecurity strategy.
In this blog post, we explore the vital questions you should ask your cybersecurity vendor about these technologies. We will also demystify their role in safeguarding your people, data and environment.
Note: Though often conflated, AL and ML are related but distinct concepts. For simplicity, we\'re using AI when discussing the broader technology category and ML to discuss narrower learning models used in AI.
Question 1: Why is AI suitable for this security problem?
You\'ve probably heard the old saying that when your only tool is a hammer, every problem looks like a nail. While AI has rightly generated enthusiasm in cybersecurity, it may not be the optimal approach to every task.
On one hand, the technologies can help analyze large amounts of data and find anomalies, trends and behaviors that indicate potential attacks. And the technologies can automate response and mitigation of security incidents.
But depending on the size and complexity of the learning model, they can also be computationally intensive (read: expensive) to maintain. And worse, execution time can be much longer than less complex approaches such as rules and signatures.
On the other hand, rules and signatures are static, so they don\'t automatically evolve to detect new threats. But they\'re also fast, easy on computing resources and highly effective for certain aspects of threat detection. Other signals, such as email sender reputation and IP addresses, can also be as effective as AI for many detections-and in most cases are faster and much more cost-effective.
Getting AI right starts with understanding what cybersecurity tasks they\'re best suited to and applying them to the right problems. In the same vein, how the technology is applied matters.
In cybersecurity, every second counts. Making decisions in real time and blocking malicious content before it can be delivered is today\'s key challenge. If the processing time of the vendor\'s AI means the technology is relegated solely to post-delivery inspection and remediation, that\'s a major drawback.
Question 2: Where do you get your training data?
The performance of ML models hinges on the source and quality of their data. That\'s because AI models learn from examples and patterns, not rules. And that requires a large amount of data. The more data, and the higher the quality of that data, the better the model can learn and generalize to new conditions.
Like any ML model, those used in cybersecurity need a wide-ranging, diverse data set that accurately reflects the real world. Or more precisely, the data used to train your vendor\'s AI model should reflect your world-the threats targeting your organization and users.
Finding data for general-purpose AI applications is easy. It\'s all over the internet. But threat data-especially data well-suited for the type of ML model the vendor intends to use- is scarcer. Gaining malware samples is a lot harder than acquiring data used in applications such as image and natural language processing.
First, not much attack data is publicly available. Most security vendors hold on tightly to the threat data they collect, and for good reason. Beyond the obvious competitive advantages it offers, threat data is sensitive and comes with a bevy of privacy concerns. As a result, few cybersecurity vendors have a dataset large enough to trai |
Malware
Tool
Vulnerability
Threat
|
|
★★
|
 |
2023-11-17 11:53:21 |
DDOSTF BOTNET Resurfaces dans les attaques DDOS contre les hôtes MySQL et Docker Ddostf Botnet Resurfaces in DDoS Attacks Against MySQL and Docker Hosts (lien direct) |
> Par deeba ahmed
Le botnet DDOSTF a été initialement identifié en 2016.
Ceci est un article de HackRead.com Lire la publication d'origine: DDOSTF BOTNET Resurfaces dans les attaques DDOS contre les hôtes MySQL et Docker
>By Deeba Ahmed
The Ddostf Botnet was initially identified in 2016.
This is a post from HackRead.com Read the original post: Ddostf Botnet Resurfaces in DDoS Attacks Against MySQL and Docker Hosts |
|
|
★★
|
 |
2023-11-17 11:45:27 |
Yamaha Motor confirme l'attaque des ransomwares contre la filiale des Philippines Yamaha Motor confirms ransomware attack on Philippines subsidiary (lien direct) |
La filiale de fabrication de motos Philippines de Yamaha Motor \\ a été frappée par une attaque de ransomware le mois dernier, ce qui a entraîné le vol et la fuite de certains employés \\ 'Informations personnelles.[...]
Yamaha Motor\'s Philippines motorcycle manufacturing subsidiary was hit by a ransomware attack last month, resulting in the theft and leak of some employees\' personal information. [...] |
Ransomware
|
|
★★
|
 |
2023-11-17 11:27:00 |
CISA ajoute trois défauts de sécurité avec une exploitation active au catalogue KEV CISA Adds Three Security Flaws with Active Exploitation to KEV Catalog (lien direct) |
Jeudi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté trois défauts de sécurité à son catalogue connu sur les vulnérabilités exploitées (KEV) basée sur des preuves d'exploitation active dans la nature.
Les vulnérabilités sont les suivantes -
CVE-2023-36584 (CVSS Score: 5.4) - Microsoft Windows Mark-of-the-Web (MOTW) Fonctionnement de sécurité Vulnérabilité
CVE-2023-1671 (score CVSS: 9.8) -
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added three security flaws to its Known Exploited Vulnerabilities (KEV) catalog based on evidence of active exploitation in the wild.
The vulnerabilities are as follows -
CVE-2023-36584 (CVSS score: 5.4) - Microsoft Windows Mark-of-the-Web (MotW) Security Feature Bypass Vulnerability
CVE-2023-1671 (CVSS score: 9.8) - |
Vulnerability
|
|
★★★
|
 |
2023-11-17 11:08:30 |
Sauvegarde des ports à partir de la marée montante des cyber-états & # 8211;Semaine en sécurité avec Tony Anscombe Safeguarding ports from the rising tide of cyberthreats – Week in security with Tony Anscombe (lien direct) |
Une attaque contre un opérateur portuaire qui a finalement entravé environ 40% de la capacité d'importation et d'exportation d'Australie met en évidence les types de chocs de la chaîne d'approvisionnement qu'une cyberattaque réussie peut provoquer
An attack against a port operator that ultimately hobbled some 40 percent of Australia\'s import and export capacity highlights the kinds of supply chain shocks that a successful cyberattack can cause |
|
|
★★
|
 |
2023-11-17 11:00:00 |
Black Friday: les escrocs exploitent les marques de luxe pour attirer les victimes Black Friday: Scammers Exploit Luxury Brands to Lure Victims (lien direct) |
La recherche sur le point de vérification affirme que ces dernières escroqueries de marque de luxe sont un réveil pour que les acheteurs restent vigilants en ligne
Check Point Research say these latest luxury brand scams are a wake-up call for shoppers to stay vigilant online |
Threat
|
|
★★★
|
 |
2023-11-17 11:00:00 |
Procurations gratuites et dangers cachés Free proxies and the hidden dangers (lien direct) |
The content of this post is solely the responsibility of the author. AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.
Data privacy continues to be a growing concern for all internet users. While the internet gives us so much more freedom and access to information we might not have otherwise, online privacy continues to be a significant risk. It’s not just cybercriminals that invade your privacy, but businesses as well. Data has become more valuable than ever, and companies will do whatever they can to collect your information. Proxies have been a popular option for protecting your online privacy. Now, these proxies offer even more benefits and specific use cases. You might even be looking into getting one and considering a free proxy.
In this article, we’ll look at free proxies and why they can be a bigger danger than you might realize. We’ll also examine why residential proxies from a reliable provider like Smartproxy are better if security and privacy are your goals. Keep reading to discover how free proxies work and the dangers they pose.
What is a proxy?
A proxy is an intermediary server that accepts and forwards all your requests to the web server. This means that instead of connecting directly to the internet, you first connect to the proxy server. You might be wondering why using an intermediary server like a proxy is effective. Usually, it’s better to cut out the middleman, right?
In this case, by connecting to the proxy first, your personal information, such as your IP and other associated data, is replaced by a new IP. This completely hides your information from the websites you visit. By changing your IP address through a proxy, websites or apps cannot track you, and your data is more secure. However, that’s not all a proxy does.
What can you use a proxy for?
By now, we know that proxies are great tools when it comes to online security and privacy. By hiding your real IP, the websites that you visit won’t be able to collect the data associated with your IP. This usually includes your name, location, ISP, devices, operating system, and more. Residential proxies, in particular, are great for anonymity because they use the IPs from real devices. As such, they don’t look like proxies and are much less likely to be detected as such.
However, proxies can be used for many other ways aside from security and privacy. Another use is managing multiple social media accounts. Social media platforms are quick to issue IP bans if they find the same IP address creating multiple accounts. Account limits are usually only a handful per IP address, and the moment you create too many, you might receive an IP ban. This is frustrating if you’re a digital marketer who creates and manages accounts for clients. However, by using a proxy, you can change the IP that creates the accounts and avoid IP bans.
Another use of proxies is related to automation. This can affect a wide range of automated tools, from sneaker bots to data scrapers and even social media automation. Many websites and social media platforms block automation tools as part of their anti-bot protection. However, by linking residential proxies to these tools, you can make them appear like natural users and bypass these limitations. However, to be successful, you’ll need to use residential proxies with a real IP.
Finally, proxies can also help improve your connection speed and stabilize it. This is because you’re routing all your traffic through larger servers instead of your own device. These servers are much more capa |
Malware
Tool
Vulnerability
Threat
|
|
★★
|
 |
2023-11-17 10:33:46 |
Double Blow - Un groupe de ransomware rapporte ses victimes aux autorités américaines Double blow - A ransomware group reports its victims to the US authorities (lien direct) |
Double Blow - Un groupe de ransomwares rapporte ses victimes aux autorités américaines explique Mark Molyneux, EMEA CTO à Cohesity.
-
opinion
Double blow - A ransomware group reports its victims to the US authorities explains Mark Molyneux, EMEA CTO at Cohesity.
-
Opinion |
Ransomware
|
|
★★★
|
 |
2023-11-17 10:30:00 |
Le FBI soulève le couvercle sur un groupe d'araignée dispersé notoire FBI Lifts the Lid on Notorious Scattered Spider Group (lien direct) |
Détails de conseil en sécurité TTPS des acteurs de menace prolifique
Security advisory details TTPs of prolific threat actors |
Threat
|
|
★★★
|
 |
2023-11-17 10:25:41 |
Fortinet révèle une vulnérabilité critique dans le serveur de rapport Fortisiem (CVE-2023-36553): Patch maintenant Fortinet Reveals Critical Vulnerability in FortiSIEM Report Server (CVE-2023-36553): Patch Now (lien direct) |
Fortinet, un principal fournisseur de cybersécurité, a récemment émis un avis pour une vulnérabilité critique ayant un impact sur ...
Fortinet, a leading cybersecurity provider, has recently issued an advisory for a critical vulnerability impacting...
|
Vulnerability
|
|
★★★
|
 |
2023-11-17 10:23:29 |
Exploitation de vulnérabilité citrichlée suspectée dans l'attaque de ransomware Toyota CitrixBleed Vulnerability Exploitation Suspected in Toyota Ransomware Attack (lien direct) |
> Toyota Financial Services a été frappée par une attaque de ransomware qui pourrait avoir impliqué l'exploitation de la vulnérabilité agricole.
>Toyota Financial Services has been hit by a ransomware attack that may have involved exploitation of the CitrixBleed vulnerability.
|
Ransomware
Vulnerability
|
|
★★
|
 |
2023-11-17 10:04:41 |
AWS rallié, la spécification FinOps FOCUS passe en v1 (lien direct) |
Emmené notamment par AWS, Google Cloud et Microsoft, le projet FOCUS pousse une première version majeure pour sa spécification FinOps. |
Cloud
|
|
★★
|
 |
2023-11-17 10:00:00 |
Royal Mail à dépenser & livre; 10m en ransomware assortiment Royal Mail to Spend £10m on Ransomware Remediation (lien direct) |
Le service postal a été violé en janvier 2023
Postal service was breached in January 2023 |
Ransomware
|
|
★★
|
 |
2023-11-17 09:49:13 |
Coup double - Un groupe de cybercriminels dénonce ses victimes aux autorités américaines (lien direct) |
Le 15 novembre, le groupe de pirates informatiques AlphV a ajouté l'entreprise MeridianLink à sa liste de victimes. L'attaque a probablement eu lieu le 7 novembre et le groupe a confirmé au portail d'information Databreaches qu'il avait signalé l'entreprise à la Securities and Exchange Commission (SEC) américaine. L'explication de Mark Molyneux, directeur technique EMEA chez Cohesity
-
Malwares |
|
|
★★
|
 |
2023-11-17 09:32:20 |
2024 Prédictions de sécurité des données & # 8211;Claude Mandy, systèmes de symétrie 2024 Data Security Predictions – Claude Mandy, Symmetry Systems (lien direct) |
Les prédictions de l'expert ex-gartner et de l'expert en sécurité des données Claude Mandy, chef évangéliste chez Symmetry Systems pour ce qui se trouve à l'horizon pour l'espace de cybersécurité en 2024. Veuillez voir ci-dessous pour les prédictions de Claude ci-dessous.
-
opinion
The predictions from ex Gartner Analyst & Data security expert Claude Mandy, Chief Evangelist at Symmetry Systems for what is on the horizon for the cybersecurity space in 2024. Please see below for predictions from Claude below.
-
Opinion |
Prediction
|
|
★★★
|
 |
2023-11-17 09:30:00 |
British Library: la récupération des ransomwares pourrait prendre des mois British Library: Ransomware Recovery Could Take Months (lien direct) |
La célèbre institution met en garde contre les perturbations continues
Famed institution warns of ongoing disruption |
Ransomware
|
|
★★
|
 |
2023-11-17 08:37:26 |
British Library: Putage en cours causée par une attaque de ransomware British Library: Ongoing outage caused by ransomware attack (lien direct) |
La bibliothèque britannique a confirmé qu'une attaque de ransomware est derrière une panne majeure qui affecte toujours les services dans plusieurs emplacements.[...]
The British Library confirmed that a ransomware attack is behind a major outage that is still affecting services across several locations. [...] |
Ransomware
|
|
★★
|
 |
2023-11-17 08:16:06 |
Le fer de cobalt garantit un brevet sur l'application de l'apprentissage automatique à la cybernsumentation Cobalt Iron Secures Patent on Applying Machine Learning to Cyber Inspection (lien direct) |
Le fer de cobalt sécurise le brevet sur l'application de l'apprentissage automatique à la cyberintimidation
-
revues de produits
Cobalt Iron Secures Patent on Applying Machine Learning to Cyber Inspection
-
Product Reviews |
|
|
★★
|
 |
2023-11-17 08:06:42 |
Prédire l'exploitation de la vulnérabilité pour la cybersécurité proactive: qu'est-ce que les EPS \\, et comment les SVR peuvent-ils l'améliorer? Predicting Vulnerability Exploitation for Proactive Cybersecurity: What\\'s EPSS, and How Can SVRS Enhance It? (lien direct) |
Prédire de près les résultats avant d'agir est un aspect fondamental de la prise de décision efficace.Que ce soit dans ...
Predicting outcomes closely before taking action is a fundamental aspect of effective decision-making. Whether in...
|
Vulnerability
|
|
★★★
|