What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Chercheur.webp 2024-04-04 11:07:39 Surveillance par la nouvelle application Microsoft Outlook
Surveillance by the New Microsoft Outlook App
(lien direct)
Les gens de ProtonMail accusent l'application des nouvelles perspectives pour Windows de Microsoft de conduiteSurveillance étendue sur ses utilisateurs.Il partage des données avec les annonceurs, beaucoup de données: La fenêtre informe les utilisateurs que Microsoft et ces 801 tiers utilisent leurs données à plusieurs fins, y compris pour: Store et / ou accéder aux informations sur l'appareil de l'utilisateur Développer et améliorer les produits Personnaliser les annonces et le contenu Mesurer les annonces et le contenu dériver les idées du public Obtenir des données de géolocalisation précises Identifier les utilisateurs via la numérisation des périphériques Commentaire . ...
The ProtonMail people are accusing Microsoft’s new Outlook for Windows app of conducting extensive surveillance on its users. It shares data with advertisers, a lot of data: The window informs users that Microsoft and those 801 third parties use their data for a number of purposes, including to: Store and/or access information on the user’s device Develop and improve products Personalize ads and content Measure ads and content Derive audience insights Obtain precise geolocation data Identify users through device scanning Commentary. ...
★★★
SecurityWeek.webp 2024-04-04 10:50:58 Nouvelle attaque HTTP / 2 DOS potentiellement plus grave que la réinitialisation rapide record
New HTTP/2 DoS Attack Potentially More Severe Than Record-Breaking Rapid Reset
(lien direct)
> La nouvelle méthode DOS HTTP / 2 nommée inondation de continuation peut présenter un risque plus élevé que la réinitialisation rapide, qui a été utilisée pour les attaques records.
>New HTTP/2 DoS method named Continuation Flood can pose a greater risk than Rapid Reset, which has been used for record-breaking attacks.
★★★
News.webp 2024-04-04 10:49:40 Ransomware Gang a fait voler les résidents \\ 'Données confidentielles, le conseil municipal britannique admet
Ransomware gang did steal residents\\' confidential data, UK city council admits
(lien direct)
La rançon Inc apparaît comme une menace croissante, car certains ex-affiliés de Lockbit / AlphV obtiennent de nouveaux concerts Le conseil municipal de Leicester admet enfin que son "cyber-incident" a été effectué par un gang de ransomware et que ces données étaientvolés, des heures après que les criminels ont forcé sa main.…
INC Ransom emerges as a growing threat as some ex-LockBit/ALPHV affiliates get new gigs Leicester City Council is finally admitting its "cyber incident" was carried out by a ransomware gang and that data was stolen, hours after the criminals forced its hand.…
Ransomware Threat ★★
silicon.fr.webp 2024-04-04 10:38:22 Le Congrès américain s\'interdit d\'utiliser Microsoft AI Copilot (lien direct) La Chambre des représentants américaine impose une interdiction stricte au personnel du Congrès d'utiliser le chatbot Copilot de Microsoft. ★★★★★
Korben.webp 2024-04-04 10:22:44 FFmpeg vs Microsoft – Le choc (lien direct) Microsoft abuse de la générosité des développeurs FFmpeg en exigeant des correctifs gratuits pour son produit Teams, suscitant l'indignation. Un choc des cultures entre le géant propriétaire et l'open source. ★★★★
The_Hackers_News.webp 2024-04-04 10:15:00 Ivanti se précipite des correctifs pour 4 nouveaux défauts dans Connect Secure and Policy Secure
Ivanti Rushes Patches for 4 New Flaw in Connect Secure and Policy Secure
(lien direct)
Ivanti a publié des mises à jour de sécurité pour aborder quatre défaillances de sécurité impactant Connect Secure and Policy Secure Gateways qui pourraient entraîner l'exécution du code et le déni de service (DOS). La liste des défauts est la suivante - CVE-2024-21894 & NBSP; (Score CVSS: 8.2) - Une vulnérabilité de débordement de tas dans le composant IPSec d'Ivanti Connect Secure (9.x, 22.x) et la politique Ivanti Secure permet un
Ivanti has released security updates to address four security flaws impacting Connect Secure and Policy Secure Gateways that could result in code execution and denial-of-service (DoS). The list of flaws is as follows - CVE-2024-21894 (CVSS score: 8.2) - A heap overflow vulnerability in the IPSec component of Ivanti Connect Secure (9.x, 22.x) and Ivanti Policy Secure allows an
Vulnerability ★★★
bleepingcomputer.webp 2024-04-04 10:01:02 Les plus gros plats à emporter des attaques de logiciels malveillants récentes
The Biggest Takeaways from Recent Malware Attacks
(lien direct)
Les récentes attaques de logiciels malveillants de haut niveau nous apprennent des leçons sur la limitation des risques de logiciels malveillants dans les organisations.En savoir plus sur Blink Ops sur ce que ces attaques nous ont appris.[...]
Recent high-profile malware attacks teach us lessons on limiting malware risks at organizations. Learn more from Blink Ops about what these attacks taught us. [...]
Malware ★★★
SecurityWeek.webp 2024-04-04 10:00:00 Les poulets de sécurité de Microsoft \\ sont rentrés à la maison pour percher
Microsoft\\'s Security Chickens Have Come Home to Roost
(lien direct)
Analyse des nouvelles: le rédacteur en chef de Securityweek-at-large Ryan Naraine lit le rapport CSRB sur le piratage en ligne de l'échange de Microsoft \\ de China \\ et n'est pas du tout surpris par les conclusions.
News analysis:  SecurityWeek editor-at-large Ryan Naraine reads the CSRB report on China\'s audacious Microsoft\'s Exchange Online hack and isn\'t at all surprised by the findings.
Hack ★★★
SecurityWeek.webp 2024-04-04 10:00:00 Zoom a payé 10 millions de dollars via Bug Bounty Program depuis 2019
Zoom Paid Out $10 Million via Bug Bounty Program Since 2019
(lien direct)
> Le géant de vidéoconférence Zoom a versé 10 millions de dollars grâce à son programme de primes de bug depuis son lancement en 2019.
>Video conferencing giant Zoom has paid out $10 million through its bug bounty program since it was launched in 2019.
★★★
The_State_of_Security.webp 2024-04-04 09:49:51 Google patchs Pixel Téléphone zéro-jours après l'exploitation par "les sociétés médico-légales"
Google Patches Pixel Phone Zero-days After Exploitation by "Forensic Companies"
(lien direct)
Google a émis un avis de sécurité aux propriétaires de ses smartphones Android Pixel, avertissant qu'il a découvert que quelqu'un ciblait certains appareils pour contourner leur sécurité intégrée.Ce qui rend les attaques signalées particulièrement intéressantes, c'est que les cybercriminels traditionnels peuvent ne pas être derrière eux, mais plutôt "des sociétés médico-légales" exploitant deux vulnérabilités pour extraire des informations et empêcher l'essuyage à distance.C'est l'opinion des chercheurs de Grapheneos, qui a tweeté un fil sur leurs résultats sur les vulnérabilités connues sous le nom de CVE-2024-29745 et CVE-2024-29748.L'équipe de Grapheneos ...
Google has issued a security advisory to owners of its Android Pixel smartphones, warning that it has discovered someone has been targeting some devices to bypass their built-in security . What makes the reported attacks particularly interesting is that traditional cybercriminals may not be behind them, but rather "forensic companies" exploiting two vulnerabilities to extract information and prevent remote wiping. That\'s the opinion of researchers at GrapheneOS, who tweeted a thread about their findings on the vulnerabilities known as CVE-2024-29745 and CVE-2024-29748. The team at GrapheneOS...
Vulnerability Mobile ★★
InfoSecurityMag.webp 2024-04-04 09:30:00 Les affirmations de l'acteur de menace ont classé cinq yeux Vol de données
Threat Actor Claims Classified Five Eyes Data Theft
(lien direct)
L'acteur de menace Intelbroker prétend que les renseignements classifiés volés au fournisseur de technologies du gouvernement américain acuisent
Threat actor IntelBroker claims to have classified intelligence stolen from US government tech supplier Acuity
Threat ★★★★
itsecurityguru.webp 2024-04-04 09:15:17 # MIWIC2024: Stephanie Luangraj, PDG et fondatrice de Women Whosecure
#MIWIC2024: Stephanie Luangraj, CEO and Founder of WomenWhoSecure
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique sur l'une des 20 meilleures femmes de 2024 sélectionnées par un groupe de juges estimé.Présenté dans un format Q & # 38; Le post # miwic2024: Stephanie Luangraj,Le PDG et fondateur de WomenWhosecure est apparu pour la première fois sur gourou de la sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Top 20 women selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers are […] The post #MIWIC2024: Stephanie Luangraj, CEO and Founder of WomenWhoSecure first appeared on IT Security Guru.
★★
globalsecuritymag.webp 2024-04-04 08:51:15 Les empreintes digitales tapent Freevolt S-Key pour renforcer la sécurité de son siège de Gothenburg
Fingerprints taps Freevolt S-Key to bolster the security of its Gothenburg HQ
(lien direct)
Les empreintes digitales tapent Freevolt S-Key pour renforcer la sécurité de son HQ Gothenburg - actualités du marché
Fingerprints taps Freevolt S-Key to bolster the security of its Gothenburg HQ - Market News
★★
InfoSecurityMag.webp 2024-04-04 08:50:00 Les entreprises doivent travailler plus dur pour protéger la vie privée des enfants, explique le Royaume-Uni ICO
Firms Must Work Harder to Guard Children\\'s Privacy, Says UK ICO
(lien direct)
Le régulateur du Royaume-Uni en matière de confidentialité, l'ICO, exhorte les entreprises sur les médias sociaux et le partage de vidéos à faire plus pour protéger les données des enfants
UK privacy regulator, the ICO, urges social media and video sharing firms to do more to protect children\'s data
★★★
globalsecuritymag.webp 2024-04-04 08:46:30 Plus de la moitié des utilisateurs de smartphones britanniques sont devenus vulnérables aux cyberattaques
Over Half of UK Smartphone Users Left Vulnerable to Cyber Attacks
(lien direct)
Plus de la moitié des utilisateurs de smartphones britanniques ont laissé vulnérable aux cyberattaques par bitdefende a révélé une dure réalité: plus de la moitié des utilisateurs de smartphones jouent avec leur sécurité numérique. - rapports spéciaux / /
Over Half of UK Smartphone Users Left Vulnerable to Cyber Attacks by Bitdefende has uncovered a stark reality: more than half of smartphone users are gambling with their digital safety. - Special Reports /
Studies ★★★
globalsecuritymag.webp 2024-04-04 08:28:14 Ransomwares : se préparer à surmonter l\'inévitable (lien direct) Ransomwares : se préparer à surmonter l'inévitable Edwin Weijdema, Field CTO EMEA, Veeam - Points de Vue ★★
globalsecuritymag.webp 2024-04-04 08:25:05 (Déjà vu) Sophos s'associe à Tenable pour lancer de nouveaux services de risque gérés Sophos
Sophos Partners with Tenable to Launch New Sophos Managed Risk Service
(lien direct)
Sophos s'associe à Tenable pour lancer de nouveaux services de risque gérés Sophos La nouvelle solution entièrement gérée offre une visibilité, une surveillance des risques, une hiérarchisation, une enquête et une notification proactive pour empêcher les cyberattaques - revues de produits
Sophos Partners with Tenable to Launch New Sophos Managed Risk Service New Fully Managed Solution Provides Visibility, Risk Monitoring, Prioritization, Investigation, and Proactive Notification to Prevent Cyberattacks - Product Reviews
★★
IndustrialCyber.webp 2024-04-04 07:40:43 E-ISAC publie un rapport sur l'exercice GRIDEX VII, mettant en évidence les recommandations pour la sécurité et la résilience du réseau
E-ISAC releases report on GridEx VII exercise, highlighting recommendations for grid security and resilience
(lien direct)
> Le Centre de partage et d'analyse des informations électriques (E-ISAC), une division de la North American Electric Reliability Corporation (NERC), ...
>The Electricity Information Sharing and Analysis Center (E-ISAC), a division of the North American Electric Reliability Corporation (NERC),...
★★★★
silicon.fr.webp 2024-04-04 07:19:44 Navigateurs : les LLM locaux expérimentés sur Opera One (lien direct) L'éditeur d'Opera One expérimente l'exécution de LLM locaux en remplacement de l'IA Aria intégrée au navigateur. ★★
Korben.webp 2024-04-04 07:00:00 Embrouillez les sites qui vous trackent avec l\'extension User-Agent Switcher (lien direct) L'extension Firefox "User-Agent Switcher" permet de modifier son user-agent pour tromper le pistage des sites web. Open-source et personnalisable, elle offre de nombreuses options pour contrôler son identité en ligne sur tous les systèmes et navigateurs. Un incontournable pour protéger sa vie privée face aux sites trop curieux. ★★★
The_State_of_Security.webp 2024-04-04 03:28:53 Sécurité vs conformité: quelle est la différence?
Security vs. Compliance: What\\'s the Difference?
(lien direct)
Sécurité et conformité & # 8211;Une phrase souvent prononcée dans le même souffle que si ce sont deux côtés de la même médaille, deux membres de la même équipe ou deux grands goûts qui vont très bien ensemble.Autant que j'aimerais voir des auditeurs, des développeurs et des analystes de sécurité vivant en harmonie comme une délicieuse coupe de Reese \\, une analyse d'écart récente dont je faisais partie de moi trop souvent, le beurre d'arachide et le chocolat sont assis seulssur leurs propres étagères séparées.Nous avons passé en revue un service SaaS en vue de la conformité.Les développeurs opèrent selon les principes DevOps, qui se heurtent souvent à une partie du ...
Security and compliance – a phrase often uttered in the same breath as if they are two sides of the same coin, two members of the same team, or two great tastes that go great together. As much as I would like to see auditors, developers, and security analysts living in harmony like a delicious Reese\'s cup, a recent gap analysis that I was part of reminded me that too often, the peanut butter and chocolate sit alone on their own separate shelves. We reviewed a SaaS service with an eye toward compliance. The developers operate according to DevOps principles, which often bump into some of the...
Cloud ★★
Blog.webp 2024-04-04 01:13:01 Rhadamanthys Malware déguisé en programme d'installation de groupware (détecté par MDS)
Rhadamanthys Malware Disguised as Groupware Installer (Detected by MDS)
(lien direct)
Récemment, Ahnlab Security Intelligence Center (ASEC) a découvert la distribution de Rhadamanthygroupware.L'acteur de menace a créé un faux site Web pour ressembler au site Web d'origine et exposé le site aux utilisateurs en utilisant la fonctionnalité publicitaire dans les moteurs de recherche.Le blog ASEC a précédemment couvert les logiciels malveillants distribués via ces fonctionnalités publicitaires des moteurs de recherche dans l'article intitulé & # 8220; Hé, ce n'est pas le bon site! & # 8221;Distribution des logiciels malveillants exploitant Google ADS Suivi [1].Le malware dans ...
Recently, AhnLab SEcurity intelligence Center (ASEC) discovered the distribution of Rhadamanthys under the guise of an installer for groupware. The threat actor created a fake website to resemble the original website and exposed the site to the users using the ad feature in search engines. ASEC Blog has previously covered malware distributed through such ad features of search engines in the article titled “Hey, This Isn’t the Right Site!” Distribution of Malware Exploiting Google Ads Tracking [1]. The malware in...
Malware Threat ★★
DarkReading.webp 2024-04-04 01:00:00 Singapour établit une barre haute dans la préparation à la cybersécurité
Singapore Sets High Bar in Cybersecurity Preparedness
(lien direct)
Alors que les organisations singapouriennes ont adopté la majorité des recommandations de cybersécurité de leur gouvernement, elles ne sont pas immunisées: plus de huit sur 10 ont connu un incident de cybersécurité au cours de l'année.
While Singaporean organizations have adopted the majority of their government\'s cybersecurity recommendations, they aren\'t immune: More than eight in 10 experienced a cybersecurity incident over the course of the year.
★★★
News.webp 2024-04-03 23:05:38 Les autres joueurs qui ont aidé (presque) à faire le plus grand piratage de la porte dérobée du monde \\
The Other Players Who Helped (Almost) Make the World\\'s Biggest Backdoor Hack
(lien direct)
> Un chiffre ténébreux a passé des années à se confier à un développeur, puis a injecté une porte dérobée qui aurait pu reprendre des millions d'ordinateurs.
>A shadowy figure spent years ingratiating themself to a developer, then injected a backdoor that could have taken over millions of computers.
Hack ★★★
globalsecuritymag.webp 2024-04-03 23:00:00 Guillaume Alliel, Phinasoft : La gouvernance est la clé de voute de toutes les activités de cybersécurité (lien direct) Guillaume Alliel, Président de Phinasoft La gouvernance est la clé de voute de toutes les activités de cybersécurité - Interviews / , ★★★
DarkReading.webp 2024-04-03 22:11:10 Lockbit Ransomware Takedown frappe profondément dans la viabilité de la marque \\
LockBit Ransomware Takedown Strikes Deep Into Brand\\'s Viability
(lien direct)
Près de trois mois après l'opération Cronos, il est clair que le gang ne rebondit pas de l'action innovante d'application de la loi.Les opérateurs RAAS sont en avis et les entreprises devraient faire attention.
Nearly three months after Operation Cronos, it\'s clear the gang is not bouncing back from the innovative law-enforcement action. RaaS operators are on notice, and businesses should pay attention.
Ransomware ★★★
The_Hackers_News.webp 2024-04-03 21:40:00 Google Warns: Android Zero-Day Flaws in Pixel Phones exploité par des sociétés médico-légales
Google Warns: Android Zero-Day Flaws in Pixel Phones Exploited by Forensic Companies
(lien direct)
Google a révélé que deux défauts de sécurité Android ayant un impact sur ses smartphones de pixels ont été exploités dans la nature par des sociétés médico-légales. Les vulnérabilités de haute sévérité zéro sont les suivantes - CVE-2024-29745 & NBSP; - un défaut de divulgation d'informations dans le composant de chargeur de démarrage CVE-2024-29748 & NBSP; - un défaut d'escalade du privilège dans le composant du firmware "Il y a des indications que le [
Google has disclosed that two Android security flaws impacting its Pixel smartphones have been exploited in the wild by forensic companies. The high-severity zero-day vulnerabilities are as follows - CVE-2024-29745 - An information disclosure flaw in the bootloader component CVE-2024-29748 - A privilege escalation flaw in the firmware component "There are indications that the [
Vulnerability Threat Mobile ★★★
Google.webp 2024-04-03 21:22:02 GCP-2024-022 (lien direct) Publié: 2024-04-03 Description Description Gravité notes Une vulnérabilité de déni de service (DOS) (CVE-2023-45288) a récemment été découverte dans plusieurs implémentations du protocole HTTP / 2, y compris le serveur HTTP Golang utilisé par Kubernetes.La vulnérabilité pourrait conduire à un DOS du plan de contrôle Google Kubernetes Engine (GKE). Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité gke GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal High CVE-2023-45288 Published: 2024-04-03Description Description Severity Notes A Denial-of-Service (DoS) vulnerability (CVE-2023-45288) was recently discovered in multiple implementations of the HTTP/2 protocol, including the golang HTTP server used by Kubernetes. The vulnerability could lead to a DoS of the Google Kubernetes Engine (GKE) control plane. For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-45288 Vulnerability Cloud
DarkReading.webp 2024-04-03 21:21:03 Plus de la moitié des organisations prévoient d'adopter des solutions d'IA au cours de l'année à venir, rapporte Cloud Security Alliance et Google Cloud
More Than Half of Organizations Plan to Adopt AI Solutions in Coming Year, Reports Cloud Security Alliance and Google Cloud
(lien direct)
Publié: 2024-04-03 Description Description Gravité notes Une vulnérabilité de déni de service (DOS) (CVE-2023-45288) a récemment été découverte dans plusieurs implémentations du protocole HTTP / 2, y compris le serveur HTTP Golang utilisé par Kubernetes.La vulnérabilité pourrait conduire à un DOS du plan de contrôle Google Kubernetes Engine (GKE). Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité gke GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal High CVE-2023-45288 Published: 2024-04-03Description Description Severity Notes A Denial-of-Service (DoS) vulnerability (CVE-2023-45288) was recently discovered in multiple implementations of the HTTP/2 protocol, including the golang HTTP server used by Kubernetes. The vulnerability could lead to a DoS of the Google Kubernetes Engine (GKE) control plane. For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-45288 Cloud ★★
DarkReading.webp 2024-04-03 21:16:19 Cyberratings.org annonce les résultats des tests pour le pare-feu du réseau cloud
CyberRatings.org Announces Test Results for Cloud Network Firewall
(lien direct)
Publié: 2024-04-03 Description Description Gravité notes Une vulnérabilité de déni de service (DOS) (CVE-2023-45288) a récemment été découverte dans plusieurs implémentations du protocole HTTP / 2, y compris le serveur HTTP Golang utilisé par Kubernetes.La vulnérabilité pourrait conduire à un DOS du plan de contrôle Google Kubernetes Engine (GKE). Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité gke GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal High CVE-2023-45288 Published: 2024-04-03Description Description Severity Notes A Denial-of-Service (DoS) vulnerability (CVE-2023-45288) was recently discovered in multiple implementations of the HTTP/2 protocol, including the golang HTTP server used by Kubernetes. The vulnerability could lead to a DoS of the Google Kubernetes Engine (GKE) control plane. For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-45288 Cloud ★★
DarkReading.webp 2024-04-03 21:06:43 Le rapport de balise révèle que la sauvegarde des points de terminaison est essentielle pour améliorer la résilience des données
TAG Report Reveals Endpoint Backup Is Essential to Improving Data Resiliency
(lien direct)
Publié: 2024-04-03 Description Description Gravité notes Une vulnérabilité de déni de service (DOS) (CVE-2023-45288) a récemment été découverte dans plusieurs implémentations du protocole HTTP / 2, y compris le serveur HTTP Golang utilisé par Kubernetes.La vulnérabilité pourrait conduire à un DOS du plan de contrôle Google Kubernetes Engine (GKE). Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité gke GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal High CVE-2023-45288 Published: 2024-04-03Description Description Severity Notes A Denial-of-Service (DoS) vulnerability (CVE-2023-45288) was recently discovered in multiple implementations of the HTTP/2 protocol, including the golang HTTP server used by Kubernetes. The vulnerability could lead to a DoS of the Google Kubernetes Engine (GKE) control plane. For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-45288 ★★
The_Hackers_News.webp 2024-04-03 21:02:00 Le conseil d'administration des cyber-sécuritéurs américains claque Microsoft sur les violations par des pirates basées en Chine
U.S. Cyber Safety Board Slams Microsoft Over Breach by China-Based Hackers
(lien direct)
Le US Cyber Safety Review Board (CSRB) a critiqué Microsoft pour une série de touches de sécurité qui ont conduit à la violation de près de deux douzaines d'entreprises à travers l'Europe et les États-Unis par un groupe national basé en Chine appelé Storm-0558 l'année dernière. Les résultats, publiés mardi par le ministère de la Sécurité intérieure (DHS), ont constaté que l'intrusion était évitable et qu'elle a réussi
The U.S. Cyber Safety Review Board (CSRB) has criticized Microsoft for a series of security lapses that led to the breach of nearly two dozen companies across Europe and the U.S. by a China-based nation-state group called Storm-0558 last year. The findings, released by the Department of Homeland Security (DHS) on Tuesday, found that the intrusion was preventable, and that it became successful
★★
DarkReading.webp 2024-04-03 20:53:31 Trucentive améliore la vie privée avec la dés-identification des informations personnelles conformes à la HIPAA
TruCentive Enhances Privacy With HIPAA Compliant Personal Information De-identification
(lien direct)
Le US Cyber Safety Review Board (CSRB) a critiqué Microsoft pour une série de touches de sécurité qui ont conduit à la violation de près de deux douzaines d'entreprises à travers l'Europe et les États-Unis par un groupe national basé en Chine appelé Storm-0558 l'année dernière. Les résultats, publiés mardi par le ministère de la Sécurité intérieure (DHS), ont constaté que l'intrusion était évitable et qu'elle a réussi
The U.S. Cyber Safety Review Board (CSRB) has criticized Microsoft for a series of security lapses that led to the breach of nearly two dozen companies across Europe and the U.S. by a China-based nation-state group called Storm-0558 last year. The findings, released by the Department of Homeland Security (DHS) on Tuesday, found that the intrusion was preventable, and that it became successful
★★
RiskIQ.webp 2024-04-03 20:46:53 Earth Freybug Uses UNAPIMON for Unhooking Critical APIs (lien direct) #### Description Trend Micro a analysé une attaque de cyberespionnage que la société a attribuée à Earth Freybug, un sous-ensemble d'APT41 (suivi par Microsoft comme [typhon en laiton] (https: // sip.security.microsoft.com/intel-profiles/f0aaa62bfbaf3739bb92106688e6a00fc05afc0d4158b0e389b4078112d37c6?)).Selon Trend Micro, Earth Freybug est actif depuis àAu moins 2012 et le groupe lié au chinois a été actif dans l'espionnage et les attaques financièrement motivées.Earth Freybug utilise divers outils tels que Lolbins et les logiciels malveillants personnalisés, ciblant les organisations à l'échelle mondiale.L'attaque a utilisé des techniques telles que Dynamic Link Library (DLL) détournement et décrocheur API pour éviter la surveillance d'un nouveau malware appelé Unapimon.Unapimon élude la détection en empêchant les processus enfants d'être surveillés. Le flux d'attaque a consisté à créer des tâches planifiées à distance et à exécuter des commandes de reconnaissance pour recueillir des informations système.Par la suite, une porte dérobée a été lancée à l'aide d'un chargement latéral DLL via un service appelé sessionnv, qui charge une DLL malveillante.Unapimon, la DLL injectée, utilise le crochet de l'API pour échapper à la surveillance et à l'exécution de commandes malveillantes non détectées, présentant les attaquants \\ 'sophistication. [Consultez la rédaction de Microsoft \\ sur Dynamic-Link Library (DLL) Rijacking ici.] (Https://sip.security.microsoft.com/intel-explorer/articles/91be20e8?) #### URL de référence (s) 1. https://www.trendmicro.com/en_us/research/24/d/arth-freybug.html #### Date de publication 2 avril 2024 #### Auteurs) Christopher So
#### Description Trend Micro analyzed a cyberespionage attack the company has attributed to Earth Freybug, a subset of APT41 (tracked by Microsoft as [Brass Typhoon](https://sip.security.microsoft.com/intel-profiles/f0aaa62bfbaf3739bb92106688e6a00fc05eafc0d4158b0e389b4078112d37c6?)). According to Trend Micro, Earth Freybug has been active since at least 2012 and the Chinese-linked group has been active in espionage and financially motivated attacks. Earth Freybug employs diverse tools like LOLBins and custom malware, targeting organizations globally. The attack used techniques like dynamic link library (DLL) hijacking and API unhooking to avoid monitoring for a new malware called UNAPIMON. UNAPIMON evades detection by preventing child processes from being monitored. The attack flow involved creating remote scheduled tasks and executing reconnaissance commands to gather system information. Subsequently, a backdoor was launched using DLL side-loading via a service called SessionEnv, which loads a malicious DLL. UNAPIMON, the injected DLL, uses API hooking to evade monitoring and execute malicious commands undetected, showcasing the attackers\' sophistication. [Check out Microsoft\'s write-up on dynamic-link library (DLL) hijacking here.](https://sip.security.microsoft.com/intel-explorer/articles/91be20e8?) #### Reference URL(s) 1. https://www.trendmicro.com/en_us/research/24/d/earth-freybug.html #### Publication Date April 2, 2024 #### Author(s) Christopher So
Malware Tool Prediction APT 41 ★★
Korben.webp 2024-04-03 20:44:20 Jpegli – La lib JPEG nouvelle génération de Google (lien direct) Google lance Jpegli, une bibliothèque de codage JPEG avancée offrant une compatibilité descendante et une compression améliorée de 35%. Jpegli promet des images plus nettes avec moins d'artefacts, une vitesse comparable aux approches traditionnelles et des fonctionnalités étendues pour révolutionner le web. ★★★
DarkReading.webp 2024-04-03 20:40:20 Comment la Coupe du monde du football en 2022 au Qatar a été presque piratée
How Soccer\\'s 2022 World Cup in Qatar Was Nearly Hacked
(lien direct)
Un acteur de menace lié à la Chine avait accès à une base de données de configuration de routeur qui aurait pu perturber complètement la couverture, selon un fournisseur de sécurité.
A China-linked threat actor had access to a router configuration database that could have completely disrupted coverage, a security vendor says.
Threat ★★★★
ArsTechnica.webp 2024-04-03 20:26:58 Comment pirater les Jaguars de Jacksonville \\ 'Jumbotron (et se retrouver en prison pendant 220 ans)
How to hack the Jacksonville Jaguars\\' jumbotron (and end up in jail for 220 years)
(lien direct)
L'histoire qui ne fait que empirer.
The story that just keeps getting worse.
Hack ★★★
bleepingcomputer.webp 2024-04-03 20:21:10 Microsoft ne sait toujours pas comment les pirates ont volé la clé MSA en 2023 Attaque d'échange
Microsoft still unsure how hackers stole MSA key in 2023 Exchange attack
(lien direct)
Le Cyber Sectean Review Board (CSRB) du Département américain de la sécurité intérieure a publié un rapport cinglant sur la façon dont Microsoft a géré son attaque en ligne échangeuse en 2023, avertissant que la société doit faire mieux pour sécuriser les données et être plus honnête sur la façon dont la menaceLes acteurs ont volé une clé de signature Azure.[...]
The U.S. Department of Homeland Security\'s Cyber Safety Review Board (CSRB) has released a scathing report on how Microsoft handled its 2023 Exchange Online attack, warning that the company needs to do better at securing data and be more truthful about how threat actors stole an Azure signing key. [...]
Threat ★★★
DarkReading.webp 2024-04-03 20:16:16 Huile et ampli;Le secteur du gaz tombe pour un faux accident de voiture accident de phishing e-mails
Oil & Gas Sector Falls for Fake Car Accident Phishing Emails
(lien direct)
Efficace des parodies de la campagne de phishing de Rhadamanthys efficaces "Bureau fédéral des transports" inexistantes pour compromettre les bénéficiaires, découvrent les analystes.
Effective Rhadamanthys phishing campaign spoofs nonexistent "Federal Bureau of Transportation" to compromise recipients, analysts discover.
★★★★
RecordedFuture.webp 2024-04-03 20:14:51 Département d'État enquêtant sur les rapports sur le vol de données impliquant un cabinet fédéral de conseil en technologie
State Department investigating reports of data theft allegedly involving federal tech consulting firm
(lien direct)
Le département d'État américain a déclaré qu'il enquêtait sur les allégations selon lesquelles un pirate a volé les données du gouvernement à un entrepreneur.Mardi, un pirate connu sous le nom de «Intelbroker» a affirmé avoir volé des données liées à plusieurs agences américaines, notamment le Département d'État, le Département de la défense et la National Security Agency.Le pirate a dit qu'ils avaient violé l'acuité - une Virginie
The U.S. State Department said it is investigating claims that a hacker stole government data from a contractor. On Tuesday, a hacker known as “IntelBroker” claimed to have stolen data related to multiple U.S. agencies including the State Department, Defense Department and National Security Agency. The hacker said they breached Acuity - a Virginia-based
★★
Blog.webp 2024-04-03 20:12:31 Meilleure alternative de l'auditeur Netcat
Best Alternative of Netcat Listener
(lien direct)
Les Pentesters comptent sur une variété d'outils pour établir des connexions et maintenir l'accès lors des évaluations de la sécurité.Un composant critique de leur boîte à outils est l'auditeur-A
Pentesters rely on a variety of tools to establish connections and maintain access during security assessments. One critical component of their toolkit is the listener-a
Tool ★★★
RecordedFuture.webp 2024-04-03 20:00:43 Ivanti promet une refonte de sécurité après plusieurs violations du gouvernement
Ivanti pledges security overhaul after multiple government breaches
(lien direct)
Ivanti a annoncé des modifications en gros dans la façon dont elle aborde la cybersécurité après que plusieurs gouvernements ont apporté des violations récentes aux vulnérabilités des produits de la société. & NBSP;Le PDG d'Ivanti, Jeff Abbott, a publié une lettre ouverte et une vidéo de 6 minutes aux clients promettant de réviser la façon dont la société de gestion technologique construit ses produits et comment elle communique avec les clients sur les vulnérabilités.«Événements dans
Ivanti announced wholesale changes to how it approaches cybersecurity after multiple governments sourced recent breaches back to vulnerabilities in the company\'s products.  Ivanti CEO Jeff Abbott published an open letter and 6-minute video to customers pledging overhaul how the technology-management company builds its products and how it communicates with customers about vulnerabilities. “Events in
Vulnerability ★★★★
DarkReading.webp 2024-04-03 19:58:52 Comment apprivoiser l'injection SQL
How to Tame SQL injection
(lien direct)
Dans le cadre de son initiative Secure by Design, l'agence de sécurité de cybersécurité et d'infrastructure a exhorté les entreprises à redoubler les efforts visant à annuler les vulnérabilités d'injection SQL.Voici comment.
As part of its Secure by Design initiative, the Cybersecurity and Infrastructure Security Agency urged companies to redouble efforts to quash SQL injection vulnerabilities. Here\'s how.
Vulnerability ★★
CS.webp 2024-04-03 19:30:00 Prise de décision basée sur les données: la puissance de la journalisation des événements améliorés
Data-driven decision-making: The power of enhanced event logging
(lien direct)
> Explorez la pointe de la cybersécurité fédérale avec l'approche innovante de Microsoft \\ pour l'exploitation forestière des événements et découvrez comment ces solutions façonnent l'avenir de la sécurité numérique.
>Explore the forefront of federal cybersecurity with Microsoft\'s innovative approach to event logging and learn how those solutions are shaping the future of digital security.
★★
Korben.webp 2024-04-03 19:25:30 En route vers des modèles IA moins énergivores mais tout aussi efficaces (lien direct) Des chercheurs en informatique de l'Université de Copenhague démontrent qu'il est possible de réduire considérablement l'empreinte carbone des modèles d'IA sans compromettre leurs performances, en privilégiant l'efficacité énergétique dès leur conception et leur entraînement. ★★
RecordedFuture.webp 2024-04-03 19:14:40 Le tribunal confirme le droit de la FCC à interdire la technologie des sociétés de télécommunications appartenant à des chinois
Court upholds FCC right to ban tech from Chinese-owned telecom companies
(lien direct)
The Federal Communications Commission (FCC) acted within its authority when it banned video surveillance products made by two Chinese-owned companies, a federal appeals court said in a Tuesday decision. The agency\'s ban on products made by Hikvision and Dahua is appropriate under a 2021 law, the Secure Equipment Act (SEA), which is meant to
The Federal Communications Commission (FCC) acted within its authority when it banned video surveillance products made by two Chinese-owned companies, a federal appeals court said in a Tuesday decision. The agency\'s ban on products made by Hikvision and Dahua is appropriate under a 2021 law, the Secure Equipment Act (SEA), which is meant to
★★★
TroyHunt.webp 2024-04-03 18:51:54 Microsoft blâmé pour «une cascade de défaillances de sécurité» dans le rapport d'échange de violation
Microsoft blamed for “a cascade of security failures” in Exchange breach report
(lien direct)
Été 2023 Intrusion épinglée à la culture d'entreprise, «erreurs évitables».
Summer 2023 intrusion pinned to corporate culture, "avoidable errors."
★★★★
DarkReading.webp 2024-04-03 18:44:58 Omni Hotel IT IT Outage perturbe les réservations, les systèmes de clés numériques
Omni Hotel IT Outage Disrupts Reservations, Digital Key Systems
(lien direct)
Les invités touchés par la perturbation à l'échelle de l'entreprise ont évacué leurs frustrations sur les réseaux sociaux.
Guests affected by the companywide disruption vented their frustrations on social media.
★★★
The_Hackers_News.webp 2024-04-03 18:37:00 Google Chrome Beta teste une nouvelle protection DBSC contre les attaques de vol de biscuits
Google Chrome Beta Tests New DBSC Protection Against Cookie-Stealing Attacks
(lien direct)
Google a déclaré mardi qu'il pilotant une nouvelle fonctionnalité dans Chrome appelé Device Bound Session Credentials (DBSC) pour aider à protéger les utilisateurs contre le vol de cookie de session par malware. Le prototype & # 8211;actuellement testé contre "certains" utilisateurs de compte Google exécutant Chrome Beta & # 8211;est construit dans le but d'en faire une norme Web ouverte, a déclaré l'équipe de chrome du géant de la technologie. "En liant les séances d'authentification au
Google on Tuesday said it\'s piloting a new feature in Chrome called Device Bound Session Credentials (DBSC) to help protect users against session cookie theft by malware. The prototype – currently tested against "some" Google Account users running Chrome Beta – is built with an aim to make it an open web standard, the tech giant\'s Chromium team said. "By binding authentication sessions to the
Malware ★★★
bleepingcomputer.webp 2024-04-03 18:28:08 La violation de données sur le surveylama expose des informations de 4,4 millions d'utilisateurs
SurveyLama data breach exposes info of 4.4 million users
(lien direct)
Service d'alerte de violation de données J'ai été averti par Pwned (HIBP) que le sureylama a subi une violation de données en février 2024, ce qui a exposé les données sensibles de 4,4 millions d'utilisateurs.[...]
Data breach alerting service Have I Been Pwned (HIBP) warns that SurveyLama suffered a data breach in February 2024, which exposed the sensitive data of 4.4 million users. [...]
Data Breach ★★
Last update at: 2024-04-20 02:07:47
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter