What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
silicon.fr.png 2023-11-16 16:28:21 Ignite 2023 : dans la " boîte à outils IA " de Microsoft (lien direct) La conférence Ignite 2023 offre une vitrine sur l'évolution de l'offre Azure AI sous l'angle " LLMOps ". En voici quelques marqueurs. Tool ★★
globalsecuritymag.png 2023-11-16 16:21:53 Tanium rejoint le programme d\'accès anticipé de Microsoft Security Copilot (lien direct) Converge 2023 : Tanium rejoint le programme d'accès anticipé de Microsoft Security Copilot - Business ★★
SentinelOne.webp 2023-11-16 16:19:54 Chasse des éléphants |À l'intérieur d'un groupe de hack-for-hire indien
Elephant Hunting | Inside an Indian Hack-For-Hire Group
(lien direct)
Exploration des subtilités techniques d'Appin, un groupe hack-for-embauche, révélant l'attribution confirmée et l'activité de menace mondiale, ancienne et nouvelle.
Exploring the technical intricacies of Appin, a hack-for-hire group, revealing confirmed attribution and global threat activity, both old and new.
Threat Technical ★★
DarkReading.png 2023-11-16 16:15:00 Malgré le battage médiatique, le lieu de travail sans mot de passe est encore loin
Despite Hype, the Password-Free Workplace Is Still a Long Way Off
(lien direct)
Plus de la moitié des organisations sont loin de laisser tomber les mots de passe, même si les cyberattaques continuent d'avoir une journée sur le terrain avec les travailleurs \\ 'de mauvais choix d'identification.
More than half of organizations are nowhere near ditching passwords, even as cyberattackers continue to have a field day with workers\' poor credential choices.
★★
SecurityWeek.png 2023-11-16 16:00:00 Zimbra Zero-Day exploite pour pirater les courriels gouvernementaux
Zimbra Zero-Day Exploited to Hack Government Emails
(lien direct)
> Google dit qu'un zéro-jour Zimbra depuis plus tôt cette année, CVE-2023-37580, a été exploité dans plusieurs campagnes pour pirater les e-mails du gouvernement.
>Google says a Zimbra zero-day from earlier this year, CVE-2023-37580, was exploited in several campaigns to hack government emails.
Hack ★★
globalsecuritymag.png 2023-11-16 15:58:40 S2OPC a décerné le visa de sécurité de ANSSI pour le CSPN
S2OPC awarded the Security visa from ANSSI for the CSPN
(lien direct)
Systerel, a obtenu le visa de sécurité, délivré par la France National Cybersecurity Agency (ANSSI), pour le CSPN (Certification de sécurité de premier niveau) pour ses produits S2OPC, la pile d'opc open-source sûre et sécurisée.Grâce à cet énorme jalon, S2OPC devient le pionnier du marché OPC UA \\ pour obtenir le visa de sécurité de l'ANSSI, mettant en évidence son engagement inébranlable à assurer une sécurité inégalée. - revues de produits
Systerel, has been awarded the Security visa, issued by the French National Cybersecurity Agency (ANSSI), for the CSPN (First Level Security Certification) for its products S2OPC, the safe & secure open-source OPC UA stack. Thanks to this huge milestone, S2OPC becomes the OPC UA market\'s pioneer in obtaining the Security visa from ANSSI, highlighting its unwavering commitment to providing unmatched security. - Product Reviews
★★
CyberWarzone.jpg 2023-11-16 15:56:22 Répression majeure contre les voleurs ATM: L'effort conjoint mène à des arrestations
Major Crackdown on ATM Robbers: Joint Effort Leads to Arrests
(lien direct)
L'arrestation d'un groupe criminel violent le 16 novembre 2023, une opération importante dirigée par les Néerlandais et les forces de l'ordre allemands, soutenues par Europol, a résulté [plus ...]
The Arrest of a Violent Criminal Group On November 16, 2023, a significant operation led by Dutch and German law enforcement, supported by Europol, resulted [more...]
★★
globalsecuritymag.png 2023-11-16 15:21:02 Etude Threat Labs Netskope : les applications Google, premiers vecteurs de diffusion de malwares dans le secteur du retail (lien direct) Etude Threat Labs Netskope : les applications Google, premiers vecteurs de diffusion de malwares dans le secteur du retail • Google Drive et Gmail sont les applications les plus couramment utilisées pour télécharger des logiciels malveillants dans le secteur du retail, contrairement à Microsoft OneDrive qui occupe une position dominante dans d'autres secteurs. • Les chevaux de Troie sont le principal mécanisme d'attaque utilisé pour amener les acteurs de ce secteur à télécharger d'autres malwares. • Concernant les téléchargements effectués par les professionnels du secteur, WhatsApp est plus populaire que Sharepoint, ce qui soulève un risque majeur dans la mesure où cette application de messagerie personnelle est utilisée comme un outil collaboratif d'entreprise. - Investigations Threat Studies ★★★
DarkReading.png 2023-11-16 15:15:00 FBI avertit: cinq semaines, les escroqueries par e-mail de Gaza sont toujours en plein essor
FBI Warns: Five Weeks In, Gaza Email Scams Still Thriving
(lien direct)
Les cybercriminels jouent les deux côtés avec de simples escroqueries en cas de catastrophe, et cela fonctionne.
Cybercriminals are playing both sides with simple disaster scams, and it\'s working.
★★
globalsecuritymag.png 2023-11-16 15:12:22 À emporter de l'attaque MGM et du paysage des menaces émergentes
Takeaways from the MGM Attack and Emerging Threat Landscape
(lien direct)
Vaidotas Šedys, chef de la gestion des risques chez oxylabs À emporter de l'attaque MGM et du paysage des menaces émergentes - opinion / /
Vaidotas Šedys, Head of Risk Management at Oxylabs Takeaways from the MGM Attack and Emerging Threat Landscape - Opinion /
Threat ★★
bleepingcomputer.png 2023-11-16 15:11:49 Serveurs MySQL ciblés par \\ 'ddostf \\' ddos-as-a-service botnet
MySQL servers targeted by \\'Ddostf\\' DDoS-as-a-Service botnet
(lien direct)
Les serveurs MySQL sont ciblés par le botnet malware \\ 'ddostf \' pour les asservir pour une plate-forme DDOS-AS-A-SERVICE dont la puissance de feu est louée à d'autres cybercriminels.[...]
MySQL servers are being targeted by the \'Ddostf\' malware botnet to enslave them for a DDoS-as-a-Service platform whose firepower is rented to other cybercriminals. [...]
Malware ★★
globalsecuritymag.png 2023-11-16 15:06:03 Secure-IC annoncé la solution de cybersécurité SecuryZrtm ISE 900
Secure-IC announced cybersecurity solution SecuryzrTM iSE 900
(lien direct)
Secure-IC annonce l'intégration de la technologie SecuryZrtm dans la nouvelle puce smartphone phare de MediaTek \\, Dimensity 9300 - revues de produits
Secure-IC announces the integration of SecuryzrTM technology in MediaTek\'s new flagship smartphone chip, Dimensity 9300 - Product Reviews
★★
Securonix.webp 2023-11-16 15:00:01 New SEO#LURKER Attack Campaign: Threat Actors Use SEO Poisoning and Fake Google Ads to Lure Victims Into Installing Malware (lien direct) Une campagne d'empoisonnement / malvertisation en cours en cours tirant parti des leurres WinSCP ainsi qu'une chaîne d'infection furtive attire des victimes de logiciels malveillants (aux côtés du logiciel WinSCP légitime).Les attaquants tirent probablement parti des annonces de recherche dynamique qui permettent aux acteurs de menace injecter leur propre code malveillant tout en imitant des sources légitimes comme les pages de recherche Google.
An ongoing SEO poisoning/malvertising campaign leveraging WinSCP lures along with a stealthy  infection chain lures victims into installing malware (alongside the legitimate WinSCP software). Attackers are likely leveraging dynamic search ads which let threat actors inject their own malicious code while mimicking legitimate sources like Google search pages.
Malware Threat ★★★
Securonix.webp 2023-11-16 15:00:01 Nouvelle campagne d'attaque SEO # Lurker: les acteurs de la menace utilisent l'empoisonnement du référencement et les fausses publicités Google pour attirer les victimes d'installation
New SEO#LURKER Attack Campaign: Threat Actors Use SEO Poisoning and Fake Google Ads to Lure Victims Into Installing Malware
(lien direct)
Une campagne d'empoisonnement / malvertisation en cours en cours tirant parti des leurres WinSCP ainsi qu'une chaîne d'infection furtive attire des victimes de logiciels malveillants (aux côtés du logiciel WinSCP légitime).Les attaquants tirent probablement parti des annonces de recherche dynamique qui permettent aux acteurs de menace injecter leur propre code malveillant tout en imitant des sources légitimes comme les pages de recherche Google.
An ongoing SEO poisoning/malvertising campaign leveraging WinSCP lures along with a stealthy  infection chain lures victims into installing malware (alongside the legitimate WinSCP software). Attackers are likely leveraging dynamic search ads which let threat actors inject their own malicious code while mimicking legitimate sources like Google search pages.
Malware Threat ★★★
RecordedFuture.png 2023-11-16 15:00:00 Cour polonais découvre des plates-formes de cryptomiminage secrètes cachées tout au long du bâtiment
Polish court discovers secret cryptomining rigs hidden throughout building
(lien direct)
Les responsables de la Cour administrative suprême de la Pologne de Varsovie ont découvert un certain nombre de plates-formes d'exploitation de crypto-monnaie de haute puissance cachées dans le palais de justice - y compris dans un conduit de ventilation et sous un sol surélevé - qui avait été propulsé par l'électricité de la cour \\ ''S fourniture de S.Les appareils avaient leurs propres modems pour se connecter à Internet, [selon
Officials at Poland\'s Supreme Administrative Court in Warsaw discovered a number of high-powered cryptocurrency mining rigs hidden in the courthouse - including in a ventilation duct and beneath a raised floor - which had been powered by electricity from the court\'s mains supply. The devices had their own modems to connect to the internet, [according
★★★
DarkReading.png 2023-11-16 15:00:00 3 façons dont l'économie comportementale obstrue la cybersécurité
3 Ways Behavioral Economics Obstructs Cybersecurity
(lien direct)
Les gens ne sont pas des robots;Leurs décisions sont basées sur l'émotion autant que les données.Souvent, cela peut les conduire à faire des erreurs avec de sérieuses implications de sécurité pour l'entreprise.
People are not robots; their decisions are based on emotion as much as data. Often, this can lead them to make mistakes with serious security implications for the business.
★★
CrowdStrike.png 2023-11-16 14:58:55 5 Tips to Defend Against Access Brokers This Holiday Season (lien direct) The holiday season brings a shift in how people and businesses operate: Some companies may partially shut down, leaving only a skeleton crew to manage their IT environments, while others head into their busiest time of year. This seasonal change in staffing and business operations, combined with the general holiday distraction, often creates risk and […] ★★
silicon.fr.png 2023-11-16 14:56:26 Ignite 2023 – Microsoft et l\'IA : coup d\'œil sur le traitement d\'images (lien direct) Aperçu, à la faveur de la conférence Microsoft Ignite 2023, de l'évolution des services de traitement des images sur Azure. ★★
RecordedFuture.png 2023-11-16 14:55:00 La police ukrainienne et tchèque a détruit 9 millions de dollars de gang de fraude bancaire
Ukrainian and Czech police bust $9 million bank fraud gang
(lien direct)
La police ukrainienne et tchèque a abattu un gang criminel qui a fait des millions de dollars par des appels téléphoniques frauduleux.Les membres du groupe ont travaillé à partir de centres d'appels en Ukraine et principalement des victimes ciblées en Tchéche, Les responsables ont déclaré jeudi .LeSRIminals a utilisé une technique appelée «Vishing» (une combinaison de «voix» et de «phishing») pour appeler leur
Ukrainian and Czech police have taken down a criminal gang that made millions of dollars through fraudulent phone calls. The members of the group worked from call centers in Ukraine and primarily targeted victims in Czechia, officials said Thursday. The сriminals used a technique called “vishing” (a combination of “voice” and “phishing”) to call their
★★
globalsecuritymag.png 2023-11-16 14:40:27 Célébrer l'excellence de la sécurité informatique aux prix annuels TCG
Celebrating Computing Security Excellence at the TCG Annual Awards
(lien direct)
Célébrer la sécurité informatique Excellence aux TCG Annual Awards - nouvelles commerciales
Celebrating Computing Security Excellence at the TCG Annual Awards - Business News
★★
globalsecuritymag.png 2023-11-16 14:37:14 Avast a neutralisé un nombre record d\'un milliard de cyberattaques par mois (lien direct) Avast annonce avoir neutralisé un nombre record d'un milliard de cyberattaques par mois Le dernier rapport d'Avast montre une hausse de 50% de la menace incluant des escroqueries financières et liées aux rencontres, des arnaques mobiles, des logiciels publicitaires, des logiciels espions, du malvertising ; tous boostés à l'IA - Investigations ★★
globalsecuritymag.png 2023-11-16 14:33:41 Enquête mondiale OpenText Cybersecurity 2023 sur les ransomwares (lien direct) Enquête mondiale OpenText Cybersecurity 2023 sur les ransomwares Les entreprises ne croient pas être la cible d'attaques par ransomware mais restent préoccupées - Investigations Ransomware ★★
globalsecuritymag.png 2023-11-16 14:30:47 Sentinelone & Reg;Nommé à Deloitte Technology Fast 500 pour la cinquième année consécutive
SentinelOne® named to Deloitte Technology Fast 500 for fifth consecutive year
(lien direct)
Sentinelone & Reg;Nommé à Deloitte Technology Fast 500 pour la cinquième année consécutive Leader de la sécurité de l'IA a de nouveau reconnu pour une forte croissance, un leadership technologique et une résilience - magic quadrant
SentinelOne® named to Deloitte Technology Fast 500 for fifth consecutive year AI security leader again recognised for strong growth, technological leadership and resilience - MAGIC QUADRANT
★★
globalsecuritymag.png 2023-11-16 14:27:44 Devenir cybercriminel : l\'essor du rançongiciel en tant que service (Ransomware-as-a-Service ou RaaS) (lien direct) Devenir cybercriminel : l'essor du rançongiciel en tant que service (Ransomware-as-a-Service ou RaaS) explique KnowBe4 Le rançongiciel en tant que service se propage dans le monde entier, transformant l'extorsion en service de base Accéder au contenu multimédia - Points de Vue ★★
Blog.png 2023-11-16 14:21:42 Violation de données Samsung: les pirates volent les données des clients britanniques
Samsung Data Breach: Hackers Steal Data of UK Customers
(lien direct)
> Par waqas La violation de données n'inclut pas les mots de passe ni les données financières. Ceci est un article de HackRead.com Lire la publication originale: Broissance de données Samsung: les pirates volent les données des clients britanniques
>By Waqas The data breach does not include passwords or financial data. This is a post from HackRead.com Read the original post: Samsung Data Breach: Hackers Steal Data of UK Customers
Data Breach ★★
ProofPoint.png 2023-11-16 14:15:19 Informations exploitables: simplifier l'explication des menaces via le résumé de la condamnation
Actionable Insights: Simplifying Threat Explainability via the Condemnation Summary
(lien direct)
In this blog series we cover how to improve your company\'s security posture with actionable insights. Actionable insights are a critical tool to help you improve your security posture and stop initial compromise in the attack chain. You can use them to identify and respond to potential risks, enhance your incident response capabilities, and make more informed security decisions.   In previous actionable insights blog posts, we covered these topics:  People risk  Origin risk  Business email compromise (BEC) risk  Ensuring proper risk context  Risk efficacy  Telephone-oriented attack delivery (TOAD) risk  Threat intelligence  Your risk profile In this post, we are excited to announce the new TAP Condemnation Summary-which is available to all Proofpoint Targeted Attack Protection (TAP) customers who use the Proofpoint Aegis threat protection platform. We\'ll explain why it is an invaluable resource and we\'ll explore some of its key reports.   Threat explainability: Introducing the Condemnation Summary  In the ever-evolving cybersecurity landscape, clear communication and rapid understanding of email threats are essential. Proofpoint introduced the Condemnation Summary to enhance threat visibility and explain-in plain, everyday language-why a particular threat is condemned.   The summary makes it easier for both technical and nontechnical users to comprehend email threats. You can find the TAP Condemnation Summary in the Evidence section of the threat details page for any individual threat within your Aegis platform.  Let\'s explore how this new feature can help your business.  Insights: What you can learn from the Condemnation Summary  The Condemnation Summary helps demystify email threats and streamline the decision-making process for threat remediation. Here\'s what you can expect from this innovative feature.  User and VIP insights  The Condemnation Summary includes a highlights card that spotlights impacted users and VIPs. With drilldown options and actionable items, you can quickly determine who is affected. You can use these insights to understand the steps you need to take to mitigate the threat.    Details about affected users shown in the Condemnation Summary.  Threat state overview  This section of the summary breaks down the state of the threat or campaign, complete with timestamps. A chronological view provides you with a clear understanding of how the threat evolved, so you can assess its severity and impact.    The threat state overview section in the Condemnation Summary.  User-friendly descriptions  The Condemnation Summary offers high-level observations from our behavioral and machine learning detection layers. Threats are described in everyday language. So nontechnical users can better grasp the nature of a threat and its potential consequences.    High-level observations in plain language in the Condemnation Summary.  Source attribution  It\'s helpful to understand where a threat originated. Condemnation Sources gives you insight into which sources contributed to the detection and condemnation of the threat.     The Condemnation Sources section in the Condemnation Summary.  Targeted controls: Taking action  The Condemnation Summary isn\'t just a feature for visibility or explainability. It\'s a tool for action. Here\'s how to make the most of this new feature:  Mitigate threats faster. With user and VIP insights, you can respond promptly to threats that are impacting specific individuals. Take immediate actions to protect these users and mitigate risks.  Improve your communication about threats. The user-friendly descriptions in the Condemnation Summary make it easier to communicate threat details to nontechnical stakeholders. This, in turn, helps to foster better collaboration around security across your business.  See how threats evolve. When you have a timeline of a threat\'s progression, you can assess how a threat evolved and whether it is part of a broader campaign.  Track where threats come from. It is cruci Tool Threat Technical ★★★
silicon.fr.png 2023-11-16 14:10:05 Ignite 2023 – Microsoft et l\'IA : que retenir sur le traitement du langage naturel (lien direct) Comment se développe, chez Microsoft, l'offre de traitement du langage ? La conférence Ignite 2023 est l'occasion d'un bilan. ★★
bleepingcomputer.png 2023-11-16 14:02:02 Toyota confirme la violation après que le ransomware de Medusa menace de fuir les données
Toyota confirms breach after Medusa ransomware threatens to leak data
(lien direct)
Toyota Financial Services (TFS) a confirmé avoir détecté un accès non autorisé sur certains de ses systèmes en Europe et en Afrique après que les ransomwares de Medusa ont réclamé une attaque contre la société.[...]
Toyota Financial Services (TFS) has confirmed that it detected unauthorized access on some of its systems in Europe and Africa after Medusa ransomware claimed an attack on the company. [...]
Ransomware ★★
Incogni.png 2023-11-16 14:01:42 Qu'est-ce que l'empreinte digitale numérique?
What is digital fingerprinting?
(lien direct)
★★
InfoSecurityMag.png 2023-11-16 14:00:00 Group de piratage russe Sandworm lié à une attaque sans précédent contre l'infrastructure critique danoise
Russian Hacking Group Sandworm Linked to Unprecedented Attack on Danish Critical Infrastructure
(lien direct)
Un rapport a décrit l'attaque coordonnée, dans laquelle 22 entreprises d'infrastructures critiques ont été ciblées
A report described the coordinated attack, in which 22 critical infrastructure firms were targeted
Industrial ★★★
Dragos.png 2023-11-16 14:00:00 Dragos Industrial Ransomware Analysis: T1 2023
Dragos Industrial Ransomware Analysis: Q3 2023
(lien direct)
> Dans une tendance prévisible mais préoccupante, les groupes de ransomwares ont continué d'avoir un impact sur les entités industrielles et les infrastructures critiques au cours du troisième trimestre ... Le post Dragos Industrial Ransomware Analysis: Q3 2023 = "https://www.dragos.com"> dragos .
>In a predictable yet concerning trend, ransomware groups continued to impact industrial entities and critical infrastructure during the third quarter... The post Dragos Industrial Ransomware Analysis: Q3 2023  first appeared on Dragos.
Ransomware Studies Industrial Prediction ★★★
itsecurityguru.png 2023-11-16 13:59:39 Centripetal étend le programme de canaux avec Irish Renaissance Partnership
Centripetal Expands Channel Program With Irish Renaissance Partnership
(lien direct)
Aujourd'hui, les prosripetals de la cybersécurité alimentés au renseignement ont annoncé un partenariat stratégique avec Renaissance, le principal distributeur irlandais à valeur ajoutée en Irlande.Cette collaboration marque une étape importante dans le renforcement du paysage de la cybersécurité de l'Irlande et souligne l'engagement à lutter contre la marée montante des cyber-menaces.De plus, ce partenariat renforce la présence du canal de Centripetal.Le coût et la complexité de la protection [& # 8230;] Le post Centringal étend le programme de chaîne avec IRISHRenaissance Partnership est apparu pour la première fois sur gourou de la sécurité informatique .
Today, intelligence-powered cybersecurity pros Centripetal have announced a strategic partnership with Renaissance, the leading Irish value-added distributor in Ireland. This collaboration marks a significant milestone in bolstering Ireland’s cybersecurity landscape and underscores the commitment to combating the rising tide of cyber threats. Additionally, this partnership bolsters Centripetal’s channel presence. The cost and complexity of protecting […] The post Centripetal Expands Channel Program With Irish Renaissance Partnership first appeared on IT Security Guru.
★★
globalsecuritymag.png 2023-11-16 13:57:08 Cybersécurité : les réponses face à la sophistication des menaces (lien direct) Cybersécurité : les réponses face à la sophistication des menaces Par Fabrice de Vésian, Sales Manager chez Yubico - Points de Vue Threat ★★
SocRadar.webp 2023-11-16 13:13:51 Cyber Extortion Meets Regulatory Pressure: ALPHV\'s SEC Complaint Against MeridianLink (lien direct) The ALPHV/BlackCat ransomware group, known for their vicious ransomware attacks, has recently taken a surprising... Ransomware ★★★
Blog.png 2023-11-16 13:13:26 Les vulnérabilités de l'espace de travail Google entraînent des violations à l'échelle du réseau
Google Workspace Vulnerabilities Lead to Network-Wide Breaches
(lien direct)
> Par deeba ahmed Les vulnérabilités ont été découvertes par les chercheurs en cybersécurité de Bitdefender. Ceci est un article de HackRead.com Lire le post original: google workspaceLes vulnérabilités entraînent des violations à l'échelle du réseau
>By Deeba Ahmed The vulnerabilities were discovered by cybersecurity researchers at Bitdefender. This is a post from HackRead.com Read the original post: Google Workspace Vulnerabilities Lead to Network-Wide Breaches
Vulnerability ★★★
WiredThreatLevel.png 2023-11-16 13:00:00 À l'intérieur de Mirai, le piratage qui a cassé Internet
Inside Mirai, the Hack that Broke the Internet
(lien direct)
Cette semaine, nous parlons de la cyberattaque Mirai qui a provoqué une grande écoute sur Internet, les trois jeunes amis qui ont écrit le code calamitaire et la chasse à l'homme du FBI qui a suivi.
This week, we talk about the Mirai cyberattack that caused a massive internet blackout, the three young friends who wrote the calamitous code, and the FBI manhunt that followed.
Hack ★★
News.png 2023-11-16 12:31:12 La récupération de Royal Mail \\ de Ransomware Attack coûtera aux entreprises au moins 12 millions de dollars
Royal Mail\\'s recovery from ransomware attack will cost business at least $12M
(lien direct)
Le premier chiffre difficile donné sur les coûts de récupération pour l'incident de janvier La société mère de Royal Mail \\ a révélé pour la première fois les coûts d'infrastructure associés à son attaque de ransomware de janvier…
First time hard figure given on recovery costs for January incident Royal Mail\'s parent company has revealed for the first time the infrastructure costs associated with its January ransomware attack.…
Ransomware ★★
InfoSecurityMag.png 2023-11-16 12:30:00 Black Friday: MalwareBytes met en garde contre la surtension de l'écrémage des cartes de crédit
Black Friday: Malwarebytes Warns of Credit Card Skimming Surge
(lien direct)
Les acteurs de la menace écrémotrice accélèrent leur activité juste à temps pour la saison des fêtes
Skimming threat actors ramp up their activity just in time for the holiday season
Threat ★★
ComputerWeekly.png 2023-11-16 12:15:00 Royal Mail désespéré et livre; 10m sur les cyber-mesures après attaque de verrouillage
Royal Mail spent £10m on cyber measures after LockBit attack
(lien direct)
Les acteurs de la menace écrémotrice accélèrent leur activité juste à temps pour la saison des fêtes
Skimming threat actors ramp up their activity just in time for the holiday season
★★
Chercheur.png 2023-11-16 12:10:04 Laisser des informations d'identification d'authentification dans le code public
Leaving Authentication Credentials in Public Code
(lien direct)
Seth Godin a écrit un Article sur une vulnérabilité étonnamment commune: programmeurs quittant les informations d'authentification et autres secrets dans le code logiciel accessible au public: Chercheurs de la société de sécurité Gitguardian cette semaine rapportés Trouver près de 4 000 secrets uniques cachées dans un total de 450 000 projets soumis à PYPI, le référentiel de code officiel pour le langage de programmation Python.Près de 3 000 projets contenaient au moins un secret unique.De nombreux secrets ont été divulgués plus d'une fois, portant le nombre total de secrets exposés à près de 57 000 ...
Seth Godin wrote an
article about a surprisingly common vulnerability: programmers leaving authentication credentials and other secrets in publicly accessible software code: Researchers from security firm GitGuardian this week reported finding almost 4,000 unique secrets stashed inside a total of 450,000 projects submitted to PyPI, the official code repository for the Python programming language. Nearly 3,000 projects contained at least one unique secret. Many secrets were leaked more than once, bringing the total number of exposed secrets to almost 57,000...
Vulnerability ★★★
SocRadar.webp 2023-11-16 12:08:27 Dark Peep # 5: Le calme avant la tempête
Dark Peep #5: The Calm Before the Storm
(lien direct)
> Sur la toile sombre, le temps a fermé, le tonnerre gronde et le vent ...
>On the dark web, the weather has closed, the thunder is rumbling, and the wind...
★★
The_Hackers_News.png 2023-11-16 11:36:00 Lancement de pirates russes \\ 'la plus grande cyberattaque de tous les temps \\' sur l'infrastructure critique danoise
Russian Hackers Launch \\'Largest Ever Cyber Attack\\' on Danish Critical Infrastructure
(lien direct)
Les acteurs de la menace russe ont peut-être été liés à ce qui a été décrit comme la «plus grande cyberattaque contre les infrastructures critiques danoises», dans lesquelles 22 entreprises associées au fonctionnement du secteur de l'énergie du pays ont été ciblées en mai 2023. "22 Les cyberattaques simultanées et réussies contre les infrastructures critiques danoises ne sont pas monnaie courante", a déclaré Sektorcert du Danemark \\."Le
Russian threat actors have been possibly linked to what\'s been described as the "largest cyber attack against Danish critical infrastructure," in which 22 companies associated with the operation of the country\'s energy sector were targeted in May 2023.  "22 simultaneous, successful cyberattacks against Danish critical infrastructure are not commonplace," Denmark\'s SektorCERT said [PDF]. "The
Threat ★★
SecurityWeek.png 2023-11-16 11:23:46 Le groupe de ransomware dépose une plainte SEC sur la non-victime de la violation de la victime
Ransomware Group Files SEC Complaint Over Victim\\'s Failure to Disclose Data Breach
(lien direct)
ALPHV / BLACKCAT Ransomware Group Dossiers SEC Plainte contre MeridianLink pour ne pas divulguer une violation de données présumée causée par les pirates.
Alphv/BlackCat ransomware group files SEC complaint against MeridianLink over its failure to disclose an alleged data breach caused by the hackers.
Ransomware Data Breach ★★
AlienVault.png 2023-11-16 11:00:00 Histoires du SOC: étapes proactives pour protéger les clients contre le MFA mal configuré
Stories from the SOC: Proactive steps to protect customers from misconfigured MFA
(lien direct)
Résumé de l'exécutif Authentification multifactrice, ou MFA, offre aux utilisateurs une couche de sécurité ajoutée lors de la connexion aux applications Web.Dépassant son prédécesseur, l'authentification à deux facteurs, en 2023, le MFA est une option standard pour une autre couche de sécurité pour les comptes en ligne.. En mai 2022, la cybersécurité et l'ampli;Infrastructure Security Agency (CISA) a publié le conseil en sécurité aa22-074a & nbsp; décrire comment les configurations par défaut dans les applications MFA sont considérées comme une vulnérabilité.La tactique a été utilisée par les cyber-acteurs parrainés par l'État russe dès mai 2021 dans un compromis réussi d'une organisation américaine. Sur la base de ces directives de la CISA, les AT & amp; T cybersecurity a géré la détection gérée par la cybersecurity.et réponse (MDR) Centre d'opérations de sécurité (SOC) a analysé de manière proactive dans notre flotte de clients et a découvert un client qui utilisait la configuration par défaut, qui peut être exploitée.Les analystes de SOC ont contacté le client pour l'informer du risque et ont fourni des recommandations sur la façon de sécuriser leur réseau. Investigation Recherche d'événements Les analystes ont utilisé l'outil open-source, Elastic Stack, pour rechercher nos clients pour & ldquo; défaillance, & rdquo; qui est la configuration par défaut dans les applications MFA qui rend possible un accès non autorisé. ElasticStack Open Source & nbsp; & nbsp; Événement Deep-Dive La recherche a révélé un client avec son ensemble de candidatures MFA sur Rectendopen = 1, qui est le paramètre qui permet à un acteur malveillant de contourner l'authentification lorsqu'il est exploité.Le & ldquo; défaillance & rdquo;Le paramètre permet une tentative incorrecte de connexion, ce qui permettrait alors un accès sans entrave à un compte avec ce paramètre sur le réseau client. rackpen Revue pour des indicateurs supplémentaires De là, les analystes SOC ont pivoté pour rechercher l'environnement client pour toutes les informations qui identifieraient les actifs et les comptes des clients associés et qui indiqueraient une activité malveillante extérieure.Ils ont découvert que l'utilisateur responsable était répertorié comme administrateur dans l'environnement client. utilisateur responsable Source Asset Réponse Construire l'enquête Les analystes ont ouvert une enquête pour traiter la mauvaise configuration de l'application mobile MFA ainsi que pour confirmer si l'activité associée à l'utilisateur identifié a été autorisée.L'enquête comprenait une explication de la vulnérabilité ainsi qu'un résumé de l'activité de l'utilisateur impliqué sur les actifs identifiés au cours des 30 derniers jours. Analyse MFA Interaction client Les analystes ont créé une enquête à faible sévérité, ce qui, dans ce cas, signifiait qu'ils n'étaient pas tenus de contacter le client.(Nos clients MDR déterminent quand et comment le SOC communique avec eux.) Cependant, pour s'assurer que le problème a été résolu en temps opportun, les analystes ont également informé le groupe Hu Tool Vulnerability Threat ★★★
InfoSecurityMag.png 2023-11-16 10:45:00 La moitié des groupes de ransomware opérant en 2023 sont nouveaux
Half of Ransomware Groups Operating in 2023 Are New
(lien direct)
Le rapport WithSeCure met en évidence la réutilisation du code généralisé
WithSecure report highlights widespread code reuse
Ransomware ★★★
ESET.png 2023-11-16 10:30:00 Is your LinkedIn profile revealing too much? (lien direct) Combien de contacts et d'informations personnelles donnez-vous dans votre profil LinkedIn et qui peut les voir?Voici pourquoi les moins peuvent être plus.
How much contact and personal information do you give away in your LinkedIn profile and who can see it? Here\'s why less may be more.
★★★
ESET.png 2023-11-16 10:30:00 Votre profil LinkedIn se révèle-t-il trop?
Is your LinkedIn profile revealing too much?
(lien direct)
Combien de contacts et d'informations personnelles donnez-vous dans votre profil LinkedIn et qui peut les voir?Voici pourquoi les moins peuvent être plus.
How much contact and personal information do you give away in your LinkedIn profile and who can see it? Here\'s why less may be more.
★★
InfoSecurityMag.png 2023-11-16 10:10:00 Blackcat Ransomware Group rapporte la victime de la SEC
BlackCat Ransomware Group Reports Victim to SEC
(lien direct)
Alphv / Blackcat essaie une technique d'extorsion inhabituelle
ALPHV/BlackCat tries unusual extortion technique
Ransomware ★★
SocRadar.webp 2023-11-16 10:03:48 SAP novembre 2023 Journée du patch de sécurité: Business critique Une vulnérabilité a été corrigée (CVE-2023-31403)
SAP November 2023 Security Patch Day: Critical Business One Vulnerability Has Been Fixed (CVE-2023-31403)
(lien direct)
SAP, une société de logiciels d'entreprise proéminente, a dévoilé trois nouvelles vulnérabilités en novembre 2023 ...
SAP, a prominent enterprise software company, has unveiled three new vulnerabilities in its November 2023...
Vulnerability ★★
globalsecuritymag.png 2023-11-16 09:53:54 Les nouveaux gangs de ransomwares sont responsables d\'une recrudescence des attaques (lien direct) Les nouveaux gangs de ransomwares sont responsables d'une recrudescence des attaques Depuis le début de l'année, ces nouveaux groupes sont à l'origine d'un quart des fuites de données provoquées par les ransomwares multi-points. - Malwares ★★
Last update at: 2023-11-29 21:09:40
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter