Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-04-04 11:07:39 |
Surveillance par la nouvelle application Microsoft Outlook Surveillance by the New Microsoft Outlook App (lien direct) |
Les gens de ProtonMail accusent l'application des nouvelles perspectives pour Windows de Microsoft de conduiteSurveillance étendue sur ses utilisateurs.Il partage des données avec les annonceurs, beaucoup de données:
La fenêtre informe les utilisateurs que Microsoft et ces 801 tiers utilisent leurs données à plusieurs fins, y compris pour:
Store et / ou accéder aux informations sur l'appareil de l'utilisateur
Développer et améliorer les produits
Personnaliser les annonces et le contenu
Mesurer les annonces et le contenu
dériver les idées du public
Obtenir des données de géolocalisation précises
Identifier les utilisateurs via la numérisation des périphériques
Commentaire .
...
The ProtonMail people are accusing Microsoft’s new Outlook for Windows app of conducting extensive surveillance on its users. It shares data with advertisers, a lot of data:
The window informs users that Microsoft and those 801 third parties use their data for a number of purposes, including to:
Store and/or access information on the user’s device
Develop and improve products
Personalize ads and content
Measure ads and content
Derive audience insights
Obtain precise geolocation data
Identify users through device scanning
Commentary.
... |
|
|
★★★
|
|
2024-04-04 10:50:58 |
Nouvelle attaque HTTP / 2 DOS potentiellement plus grave que la réinitialisation rapide record New HTTP/2 DoS Attack Potentially More Severe Than Record-Breaking Rapid Reset (lien direct) |
> La nouvelle méthode DOS HTTP / 2 nommée inondation de continuation peut présenter un risque plus élevé que la réinitialisation rapide, qui a été utilisée pour les attaques records.
>New HTTP/2 DoS method named Continuation Flood can pose a greater risk than Rapid Reset, which has been used for record-breaking attacks.
|
|
|
★★★
|
|
2024-04-04 10:49:40 |
Ransomware Gang a fait voler les résidents \\ 'Données confidentielles, le conseil municipal britannique admet Ransomware gang did steal residents\\' confidential data, UK city council admits (lien direct) |
La rançon Inc apparaît comme une menace croissante, car certains ex-affiliés de Lockbit / AlphV obtiennent de nouveaux concerts Le conseil municipal de Leicester admet enfin que son "cyber-incident" a été effectué par un gang de ransomware et que ces données étaientvolés, des heures après que les criminels ont forcé sa main.…
INC Ransom emerges as a growing threat as some ex-LockBit/ALPHV affiliates get new gigs Leicester City Council is finally admitting its "cyber incident" was carried out by a ransomware gang and that data was stolen, hours after the criminals forced its hand.… |
Ransomware
Threat
|
|
★★
|
|
2024-04-04 10:38:22 |
Le Congrès américain s\'interdit d\'utiliser Microsoft AI Copilot (lien direct) |
La Chambre des représentants américaine impose une interdiction stricte au personnel du Congrès d'utiliser le chatbot Copilot de Microsoft. |
|
|
★★★★★
|
|
2024-04-04 10:22:44 |
FFmpeg vs Microsoft – Le choc (lien direct) |
Microsoft abuse de la générosité des développeurs FFmpeg en exigeant des correctifs gratuits pour son produit Teams, suscitant l'indignation. Un choc des cultures entre le géant propriétaire et l'open source. |
|
|
★★★★
|
|
2024-04-04 10:15:00 |
Ivanti se précipite des correctifs pour 4 nouveaux défauts dans Connect Secure and Policy Secure Ivanti Rushes Patches for 4 New Flaw in Connect Secure and Policy Secure (lien direct) |
Ivanti a publié des mises à jour de sécurité pour aborder quatre défaillances de sécurité impactant Connect Secure and Policy Secure Gateways qui pourraient entraîner l'exécution du code et le déni de service (DOS).
La liste des défauts est la suivante -
CVE-2024-21894 & NBSP; (Score CVSS: 8.2) - Une vulnérabilité de débordement de tas dans le composant IPSec d'Ivanti Connect Secure (9.x, 22.x) et la politique Ivanti Secure permet un
Ivanti has released security updates to address four security flaws impacting Connect Secure and Policy Secure Gateways that could result in code execution and denial-of-service (DoS).
The list of flaws is as follows -
CVE-2024-21894 (CVSS score: 8.2) - A heap overflow vulnerability in the IPSec component of Ivanti Connect Secure (9.x, 22.x) and Ivanti Policy Secure allows an |
Vulnerability
|
|
★★★
|
|
2024-04-04 10:01:02 |
Les plus gros plats à emporter des attaques de logiciels malveillants récentes The Biggest Takeaways from Recent Malware Attacks (lien direct) |
Les récentes attaques de logiciels malveillants de haut niveau nous apprennent des leçons sur la limitation des risques de logiciels malveillants dans les organisations.En savoir plus sur Blink Ops sur ce que ces attaques nous ont appris.[...]
Recent high-profile malware attacks teach us lessons on limiting malware risks at organizations. Learn more from Blink Ops about what these attacks taught us. [...] |
Malware
|
|
★★★
|
|
2024-04-04 10:00:00 |
Les poulets de sécurité de Microsoft \\ sont rentrés à la maison pour percher Microsoft\\'s Security Chickens Have Come Home to Roost (lien direct) |
Analyse des nouvelles: le rédacteur en chef de Securityweek-at-large Ryan Naraine lit le rapport CSRB sur le piratage en ligne de l'échange de Microsoft \\ de China \\ et n'est pas du tout surpris par les conclusions.
News analysis: SecurityWeek editor-at-large Ryan Naraine reads the CSRB report on China\'s audacious Microsoft\'s Exchange Online hack and isn\'t at all surprised by the findings.
|
Hack
|
|
★★★
|
|
2024-04-04 10:00:00 |
Zoom a payé 10 millions de dollars via Bug Bounty Program depuis 2019 Zoom Paid Out $10 Million via Bug Bounty Program Since 2019 (lien direct) |
> Le géant de vidéoconférence Zoom a versé 10 millions de dollars grâce à son programme de primes de bug depuis son lancement en 2019.
>Video conferencing giant Zoom has paid out $10 million through its bug bounty program since it was launched in 2019.
|
|
|
★★★
|
|
2024-04-04 09:49:51 |
Google patchs Pixel Téléphone zéro-jours après l'exploitation par "les sociétés médico-légales" Google Patches Pixel Phone Zero-days After Exploitation by "Forensic Companies" (lien direct) |
Google a émis un avis de sécurité aux propriétaires de ses smartphones Android Pixel, avertissant qu'il a découvert que quelqu'un ciblait certains appareils pour contourner leur sécurité intégrée.Ce qui rend les attaques signalées particulièrement intéressantes, c'est que les cybercriminels traditionnels peuvent ne pas être derrière eux, mais plutôt "des sociétés médico-légales" exploitant deux vulnérabilités pour extraire des informations et empêcher l'essuyage à distance.C'est l'opinion des chercheurs de Grapheneos, qui a tweeté un fil sur leurs résultats sur les vulnérabilités connues sous le nom de CVE-2024-29745 et CVE-2024-29748.L'équipe de Grapheneos ...
Google has issued a security advisory to owners of its Android Pixel smartphones, warning that it has discovered someone has been targeting some devices to bypass their built-in security . What makes the reported attacks particularly interesting is that traditional cybercriminals may not be behind them, but rather "forensic companies" exploiting two vulnerabilities to extract information and prevent remote wiping. That\'s the opinion of researchers at GrapheneOS, who tweeted a thread about their findings on the vulnerabilities known as CVE-2024-29745 and CVE-2024-29748. The team at GrapheneOS... |
Vulnerability
Mobile
|
|
★★
|
|
2024-04-04 09:30:00 |
Les affirmations de l'acteur de menace ont classé cinq yeux Vol de données Threat Actor Claims Classified Five Eyes Data Theft (lien direct) |
L'acteur de menace Intelbroker prétend que les renseignements classifiés volés au fournisseur de technologies du gouvernement américain acuisent
Threat actor IntelBroker claims to have classified intelligence stolen from US government tech supplier Acuity |
Threat
|
|
★★★★
|
|
2024-04-04 09:15:17 |
# MIWIC2024: Stephanie Luangraj, PDG et fondatrice de Women Whosecure #MIWIC2024: Stephanie Luangraj, CEO and Founder of WomenWhoSecure (lien direct) |
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique sur l'une des 20 meilleures femmes de 2024 sélectionnées par un groupe de juges estimé.Présenté dans un format Q & # 38;
Le post # miwic2024: Stephanie Luangraj,Le PDG et fondateur de WomenWhosecure est apparu pour la première fois sur gourou de la sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Top 20 women selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers are […]
The post #MIWIC2024: Stephanie Luangraj, CEO and Founder of WomenWhoSecure first appeared on IT Security Guru.
|
|
|
★★
|
|
2024-04-04 08:51:15 |
Les empreintes digitales tapent Freevolt S-Key pour renforcer la sécurité de son siège de Gothenburg Fingerprints taps Freevolt S-Key to bolster the security of its Gothenburg HQ (lien direct) |
Les empreintes digitales tapent Freevolt S-Key pour renforcer la sécurité de son HQ Gothenburg
-
actualités du marché
Fingerprints taps Freevolt S-Key to bolster the security of its Gothenburg HQ
-
Market News |
|
|
★★
|
|
2024-04-04 08:50:00 |
Les entreprises doivent travailler plus dur pour protéger la vie privée des enfants, explique le Royaume-Uni ICO Firms Must Work Harder to Guard Children\\'s Privacy, Says UK ICO (lien direct) |
Le régulateur du Royaume-Uni en matière de confidentialité, l'ICO, exhorte les entreprises sur les médias sociaux et le partage de vidéos à faire plus pour protéger les données des enfants
UK privacy regulator, the ICO, urges social media and video sharing firms to do more to protect children\'s data |
|
|
★★★
|
|
2024-04-04 08:46:30 |
Plus de la moitié des utilisateurs de smartphones britanniques sont devenus vulnérables aux cyberattaques Over Half of UK Smartphone Users Left Vulnerable to Cyber Attacks (lien direct) |
Plus de la moitié des utilisateurs de smartphones britanniques ont laissé vulnérable aux cyberattaques par bitdefende a révélé une dure réalité: plus de la moitié des utilisateurs de smartphones jouent avec leur sécurité numérique.
-
rapports spéciaux
/ /
affiche
Over Half of UK Smartphone Users Left Vulnerable to Cyber Attacks by Bitdefende has uncovered a stark reality: more than half of smartphone users are gambling with their digital safety.
-
Special Reports
/
affiche |
Studies
|
|
★★★
|
|
2024-04-04 08:28:14 |
Ransomwares : se préparer à surmonter l\'inévitable (lien direct) |
Ransomwares : se préparer à surmonter l'inévitable
Edwin Weijdema, Field CTO EMEA, Veeam
-
Points de Vue |
|
|
★★
|
|
2024-04-04 08:25:05 |
(Déjà vu) Sophos s'associe à Tenable pour lancer de nouveaux services de risque gérés Sophos Sophos Partners with Tenable to Launch New Sophos Managed Risk Service (lien direct) |
Sophos s'associe à Tenable pour lancer de nouveaux services de risque gérés Sophos
La nouvelle solution entièrement gérée offre une visibilité, une surveillance des risques, une hiérarchisation, une enquête et une notification proactive pour empêcher les cyberattaques
-
revues de produits
Sophos Partners with Tenable to Launch New Sophos Managed Risk Service
New Fully Managed Solution Provides Visibility, Risk Monitoring, Prioritization, Investigation, and Proactive Notification to Prevent Cyberattacks
-
Product Reviews |
|
|
★★
|
|
2024-04-04 07:40:43 |
E-ISAC publie un rapport sur l'exercice GRIDEX VII, mettant en évidence les recommandations pour la sécurité et la résilience du réseau E-ISAC releases report on GridEx VII exercise, highlighting recommendations for grid security and resilience (lien direct) |
> Le Centre de partage et d'analyse des informations électriques (E-ISAC), une division de la North American Electric Reliability Corporation (NERC), ...
>The Electricity Information Sharing and Analysis Center (E-ISAC), a division of the North American Electric Reliability Corporation (NERC),...
|
|
|
★★★★
|
|
2024-04-04 07:19:44 |
Navigateurs : les LLM locaux expérimentés sur Opera One (lien direct) |
L'éditeur d'Opera One expérimente l'exécution de LLM locaux en remplacement de l'IA Aria intégrée au navigateur. |
|
|
★★
|
|
2024-04-04 07:00:00 |
Embrouillez les sites qui vous trackent avec l\'extension User-Agent Switcher (lien direct) |
L'extension Firefox "User-Agent Switcher" permet de modifier son user-agent pour tromper le pistage des sites web. Open-source et personnalisable, elle offre de nombreuses options pour contrôler son identité en ligne sur tous les systèmes et navigateurs. Un incontournable pour protéger sa vie privée face aux sites trop curieux. |
|
|
★★★
|
|
2024-04-04 03:28:53 |
Sécurité vs conformité: quelle est la différence? Security vs. Compliance: What\\'s the Difference? (lien direct) |
Sécurité et conformité & # 8211;Une phrase souvent prononcée dans le même souffle que si ce sont deux côtés de la même médaille, deux membres de la même équipe ou deux grands goûts qui vont très bien ensemble.Autant que j'aimerais voir des auditeurs, des développeurs et des analystes de sécurité vivant en harmonie comme une délicieuse coupe de Reese \\, une analyse d'écart récente dont je faisais partie de moi trop souvent, le beurre d'arachide et le chocolat sont assis seulssur leurs propres étagères séparées.Nous avons passé en revue un service SaaS en vue de la conformité.Les développeurs opèrent selon les principes DevOps, qui se heurtent souvent à une partie du ...
Security and compliance – a phrase often uttered in the same breath as if they are two sides of the same coin, two members of the same team, or two great tastes that go great together. As much as I would like to see auditors, developers, and security analysts living in harmony like a delicious Reese\'s cup, a recent gap analysis that I was part of reminded me that too often, the peanut butter and chocolate sit alone on their own separate shelves. We reviewed a SaaS service with an eye toward compliance. The developers operate according to DevOps principles, which often bump into some of the... |
Cloud
|
|
★★
|
|
2024-04-04 01:13:01 |
Rhadamanthys Malware déguisé en programme d'installation de groupware (détecté par MDS) Rhadamanthys Malware Disguised as Groupware Installer (Detected by MDS) (lien direct) |
Récemment, Ahnlab Security Intelligence Center (ASEC) a découvert la distribution de Rhadamanthygroupware.L'acteur de menace a créé un faux site Web pour ressembler au site Web d'origine et exposé le site aux utilisateurs en utilisant la fonctionnalité publicitaire dans les moteurs de recherche.Le blog ASEC a précédemment couvert les logiciels malveillants distribués via ces fonctionnalités publicitaires des moteurs de recherche dans l'article intitulé & # 8220; Hé, ce n'est pas le bon site! & # 8221;Distribution des logiciels malveillants exploitant Google ADS Suivi [1].Le malware dans ...
Recently, AhnLab SEcurity intelligence Center (ASEC) discovered the distribution of Rhadamanthys under the guise of an installer for groupware. The threat actor created a fake website to resemble the original website and exposed the site to the users using the ad feature in search engines. ASEC Blog has previously covered malware distributed through such ad features of search engines in the article titled “Hey, This Isn’t the Right Site!” Distribution of Malware Exploiting Google Ads Tracking [1]. The malware in...
|
Malware
Threat
|
|
★★
|
|
2024-04-04 01:00:00 |
Singapour établit une barre haute dans la préparation à la cybersécurité Singapore Sets High Bar in Cybersecurity Preparedness (lien direct) |
Alors que les organisations singapouriennes ont adopté la majorité des recommandations de cybersécurité de leur gouvernement, elles ne sont pas immunisées: plus de huit sur 10 ont connu un incident de cybersécurité au cours de l'année.
While Singaporean organizations have adopted the majority of their government\'s cybersecurity recommendations, they aren\'t immune: More than eight in 10 experienced a cybersecurity incident over the course of the year. |
|
|
★★★
|
|
2024-04-03 23:05:38 |
Les autres joueurs qui ont aidé (presque) à faire le plus grand piratage de la porte dérobée du monde \\ The Other Players Who Helped (Almost) Make the World\\'s Biggest Backdoor Hack (lien direct) |
> Un chiffre ténébreux a passé des années à se confier à un développeur, puis a injecté une porte dérobée qui aurait pu reprendre des millions d'ordinateurs.
>A shadowy figure spent years ingratiating themself to a developer, then injected a backdoor that could have taken over millions of computers.
|
Hack
|
|
★★★
|
|
2024-04-03 23:00:00 |
Guillaume Alliel, Phinasoft : La gouvernance est la clé de voute de toutes les activités de cybersécurité (lien direct) |
Guillaume Alliel, Président de Phinasoft La gouvernance est la clé de voute de toutes les activités de cybersécurité
-
Interviews
/
affiche,
INCYBER 2024 |
|
|
★★★
|
|
2024-04-03 22:11:10 |
Lockbit Ransomware Takedown frappe profondément dans la viabilité de la marque \\ LockBit Ransomware Takedown Strikes Deep Into Brand\\'s Viability (lien direct) |
Près de trois mois après l'opération Cronos, il est clair que le gang ne rebondit pas de l'action innovante d'application de la loi.Les opérateurs RAAS sont en avis et les entreprises devraient faire attention.
Nearly three months after Operation Cronos, it\'s clear the gang is not bouncing back from the innovative law-enforcement action. RaaS operators are on notice, and businesses should pay attention. |
Ransomware
|
|
★★★
|
|
2024-04-03 21:40:00 |
Google Warns: Android Zero-Day Flaws in Pixel Phones exploité par des sociétés médico-légales Google Warns: Android Zero-Day Flaws in Pixel Phones Exploited by Forensic Companies (lien direct) |
Google a révélé que deux défauts de sécurité Android ayant un impact sur ses smartphones de pixels ont été exploités dans la nature par des sociétés médico-légales.
Les vulnérabilités de haute sévérité zéro sont les suivantes -
CVE-2024-29745 & NBSP; - un défaut de divulgation d'informations dans le composant de chargeur de démarrage
CVE-2024-29748 & NBSP; - un défaut d'escalade du privilège dans le composant du firmware
"Il y a des indications que le [
Google has disclosed that two Android security flaws impacting its Pixel smartphones have been exploited in the wild by forensic companies.
The high-severity zero-day vulnerabilities are as follows -
CVE-2024-29745 - An information disclosure flaw in the bootloader component
CVE-2024-29748 - A privilege escalation flaw in the firmware component
"There are indications that the [ |
Vulnerability
Threat
Mobile
|
|
★★★
|
|
2024-04-03 21:22:02 |
GCP-2024-022 (lien direct) |
Publié: 2024-04-03 Description
Description
Gravité
notes
Une vulnérabilité de déni de service (DOS) (CVE-2023-45288) a récemment été découverte dans plusieurs implémentations du protocole HTTP / 2, y compris le serveur HTTP Golang utilisé par Kubernetes.La vulnérabilité pourrait conduire à un DOS du plan de contrôle Google Kubernetes Engine (GKE). Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité gke
GKE sur le bulletin de sécurité VMware
gke sur le bulletin de sécurité AWS
gke sur le bulletin de sécurité azur
GKE sur le bulletin de sécurité Bare Metal
High
CVE-2023-45288
Published: 2024-04-03Description
Description
Severity
Notes
A Denial-of-Service (DoS) vulnerability (CVE-2023-45288) was recently discovered in multiple implementations of the HTTP/2 protocol, including the golang HTTP server used by Kubernetes. The vulnerability could lead to a DoS of the Google Kubernetes Engine (GKE) control plane. For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2023-45288
|
Vulnerability
Cloud
|
|
|
|
2024-04-03 21:21:03 |
Plus de la moitié des organisations prévoient d'adopter des solutions d'IA au cours de l'année à venir, rapporte Cloud Security Alliance et Google Cloud More Than Half of Organizations Plan to Adopt AI Solutions in Coming Year, Reports Cloud Security Alliance and Google Cloud (lien direct) |
Publié: 2024-04-03 Description
Description
Gravité
notes
Une vulnérabilité de déni de service (DOS) (CVE-2023-45288) a récemment été découverte dans plusieurs implémentations du protocole HTTP / 2, y compris le serveur HTTP Golang utilisé par Kubernetes.La vulnérabilité pourrait conduire à un DOS du plan de contrôle Google Kubernetes Engine (GKE). Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité gke
GKE sur le bulletin de sécurité VMware
gke sur le bulletin de sécurité AWS
gke sur le bulletin de sécurité azur
GKE sur le bulletin de sécurité Bare Metal
High
CVE-2023-45288
Published: 2024-04-03Description
Description
Severity
Notes
A Denial-of-Service (DoS) vulnerability (CVE-2023-45288) was recently discovered in multiple implementations of the HTTP/2 protocol, including the golang HTTP server used by Kubernetes. The vulnerability could lead to a DoS of the Google Kubernetes Engine (GKE) control plane. For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2023-45288
|
Cloud
|
|
★★
|
|
2024-04-03 21:16:19 |
Cyberratings.org annonce les résultats des tests pour le pare-feu du réseau cloud CyberRatings.org Announces Test Results for Cloud Network Firewall (lien direct) |
Publié: 2024-04-03 Description
Description
Gravité
notes
Une vulnérabilité de déni de service (DOS) (CVE-2023-45288) a récemment été découverte dans plusieurs implémentations du protocole HTTP / 2, y compris le serveur HTTP Golang utilisé par Kubernetes.La vulnérabilité pourrait conduire à un DOS du plan de contrôle Google Kubernetes Engine (GKE). Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité gke
GKE sur le bulletin de sécurité VMware
gke sur le bulletin de sécurité AWS
gke sur le bulletin de sécurité azur
GKE sur le bulletin de sécurité Bare Metal
High
CVE-2023-45288
Published: 2024-04-03Description
Description
Severity
Notes
A Denial-of-Service (DoS) vulnerability (CVE-2023-45288) was recently discovered in multiple implementations of the HTTP/2 protocol, including the golang HTTP server used by Kubernetes. The vulnerability could lead to a DoS of the Google Kubernetes Engine (GKE) control plane. For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2023-45288
|
Cloud
|
|
★★
|
|
2024-04-03 21:06:43 |
Le rapport de balise révèle que la sauvegarde des points de terminaison est essentielle pour améliorer la résilience des données TAG Report Reveals Endpoint Backup Is Essential to Improving Data Resiliency (lien direct) |
Publié: 2024-04-03 Description
Description
Gravité
notes
Une vulnérabilité de déni de service (DOS) (CVE-2023-45288) a récemment été découverte dans plusieurs implémentations du protocole HTTP / 2, y compris le serveur HTTP Golang utilisé par Kubernetes.La vulnérabilité pourrait conduire à un DOS du plan de contrôle Google Kubernetes Engine (GKE). Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité gke
GKE sur le bulletin de sécurité VMware
gke sur le bulletin de sécurité AWS
gke sur le bulletin de sécurité azur
GKE sur le bulletin de sécurité Bare Metal
High
CVE-2023-45288
Published: 2024-04-03Description
Description
Severity
Notes
A Denial-of-Service (DoS) vulnerability (CVE-2023-45288) was recently discovered in multiple implementations of the HTTP/2 protocol, including the golang HTTP server used by Kubernetes. The vulnerability could lead to a DoS of the Google Kubernetes Engine (GKE) control plane. For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2023-45288
|
|
|
★★
|
|
2024-04-03 21:02:00 |
Le conseil d'administration des cyber-sécuritéurs américains claque Microsoft sur les violations par des pirates basées en Chine U.S. Cyber Safety Board Slams Microsoft Over Breach by China-Based Hackers (lien direct) |
Le US Cyber Safety Review Board (CSRB) a critiqué Microsoft pour une série de touches de sécurité qui ont conduit à la violation de près de deux douzaines d'entreprises à travers l'Europe et les États-Unis par un groupe national basé en Chine appelé Storm-0558 l'année dernière.
Les résultats, publiés mardi par le ministère de la Sécurité intérieure (DHS), ont constaté que l'intrusion était évitable et qu'elle a réussi
The U.S. Cyber Safety Review Board (CSRB) has criticized Microsoft for a series of security lapses that led to the breach of nearly two dozen companies across Europe and the U.S. by a China-based nation-state group called Storm-0558 last year.
The findings, released by the Department of Homeland Security (DHS) on Tuesday, found that the intrusion was preventable, and that it became successful |
|
|
★★
|
|
2024-04-03 20:53:31 |
Trucentive améliore la vie privée avec la dés-identification des informations personnelles conformes à la HIPAA TruCentive Enhances Privacy With HIPAA Compliant Personal Information De-identification (lien direct) |
Le US Cyber Safety Review Board (CSRB) a critiqué Microsoft pour une série de touches de sécurité qui ont conduit à la violation de près de deux douzaines d'entreprises à travers l'Europe et les États-Unis par un groupe national basé en Chine appelé Storm-0558 l'année dernière.
Les résultats, publiés mardi par le ministère de la Sécurité intérieure (DHS), ont constaté que l'intrusion était évitable et qu'elle a réussi
The U.S. Cyber Safety Review Board (CSRB) has criticized Microsoft for a series of security lapses that led to the breach of nearly two dozen companies across Europe and the U.S. by a China-based nation-state group called Storm-0558 last year.
The findings, released by the Department of Homeland Security (DHS) on Tuesday, found that the intrusion was preventable, and that it became successful |
|
|
★★
|
|
2024-04-03 20:46:53 |
Earth Freybug Uses UNAPIMON for Unhooking Critical APIs (lien direct) |
#### Description
Trend Micro a analysé une attaque de cyberespionnage que la société a attribuée à Earth Freybug, un sous-ensemble d'APT41 (suivi par Microsoft comme [typhon en laiton] (https: // sip.security.microsoft.com/intel-profiles/f0aaa62bfbaf3739bb92106688e6a00fc05afc0d4158b0e389b4078112d37c6?)).Selon Trend Micro, Earth Freybug est actif depuis àAu moins 2012 et le groupe lié au chinois a été actif dans l'espionnage et les attaques financièrement motivées.Earth Freybug utilise divers outils tels que Lolbins et les logiciels malveillants personnalisés, ciblant les organisations à l'échelle mondiale.L'attaque a utilisé des techniques telles que Dynamic Link Library (DLL) détournement et décrocheur API pour éviter la surveillance d'un nouveau malware appelé Unapimon.Unapimon élude la détection en empêchant les processus enfants d'être surveillés.
Le flux d'attaque a consisté à créer des tâches planifiées à distance et à exécuter des commandes de reconnaissance pour recueillir des informations système.Par la suite, une porte dérobée a été lancée à l'aide d'un chargement latéral DLL via un service appelé sessionnv, qui charge une DLL malveillante.Unapimon, la DLL injectée, utilise le crochet de l'API pour échapper à la surveillance et à l'exécution de commandes malveillantes non détectées, présentant les attaquants \\ 'sophistication.
[Consultez la rédaction de Microsoft \\ sur Dynamic-Link Library (DLL) Rijacking ici.] (Https://sip.security.microsoft.com/intel-explorer/articles/91be20e8?)
#### URL de référence (s)
1. https://www.trendmicro.com/en_us/research/24/d/arth-freybug.html
#### Date de publication
2 avril 2024
#### Auteurs)
Christopher So
#### Description
Trend Micro analyzed a cyberespionage attack the company has attributed to Earth Freybug, a subset of APT41 (tracked by Microsoft as [Brass Typhoon](https://sip.security.microsoft.com/intel-profiles/f0aaa62bfbaf3739bb92106688e6a00fc05eafc0d4158b0e389b4078112d37c6?)). According to Trend Micro, Earth Freybug has been active since at least 2012 and the Chinese-linked group has been active in espionage and financially motivated attacks. Earth Freybug employs diverse tools like LOLBins and custom malware, targeting organizations globally. The attack used techniques like dynamic link library (DLL) hijacking and API unhooking to avoid monitoring for a new malware called UNAPIMON. UNAPIMON evades detection by preventing child processes from being monitored.
The attack flow involved creating remote scheduled tasks and executing reconnaissance commands to gather system information. Subsequently, a backdoor was launched using DLL side-loading via a service called SessionEnv, which loads a malicious DLL. UNAPIMON, the injected DLL, uses API hooking to evade monitoring and execute malicious commands undetected, showcasing the attackers\' sophistication.
[Check out Microsoft\'s write-up on dynamic-link library (DLL) hijacking here.](https://sip.security.microsoft.com/intel-explorer/articles/91be20e8?)
#### Reference URL(s)
1. https://www.trendmicro.com/en_us/research/24/d/earth-freybug.html
#### Publication Date
April 2, 2024
#### Author(s)
Christopher So |
Malware
Tool
Prediction
|
APT 41
|
★★
|
|
2024-04-03 20:44:20 |
Jpegli – La lib JPEG nouvelle génération de Google (lien direct) |
Google lance Jpegli, une bibliothèque de codage JPEG avancée offrant une compatibilité descendante et une compression améliorée de 35%. Jpegli promet des images plus nettes avec moins d'artefacts, une vitesse comparable aux approches traditionnelles et des fonctionnalités étendues pour révolutionner le web. |
|
|
★★★
|
|
2024-04-03 20:40:20 |
Comment la Coupe du monde du football en 2022 au Qatar a été presque piratée How Soccer\\'s 2022 World Cup in Qatar Was Nearly Hacked (lien direct) |
Un acteur de menace lié à la Chine avait accès à une base de données de configuration de routeur qui aurait pu perturber complètement la couverture, selon un fournisseur de sécurité.
A China-linked threat actor had access to a router configuration database that could have completely disrupted coverage, a security vendor says. |
Threat
|
|
★★★★
|
|
2024-04-03 20:26:58 |
Comment pirater les Jaguars de Jacksonville \\ 'Jumbotron (et se retrouver en prison pendant 220 ans) How to hack the Jacksonville Jaguars\\' jumbotron (and end up in jail for 220 years) (lien direct) |
L'histoire qui ne fait que empirer.
The story that just keeps getting worse. |
Hack
|
|
★★★
|
|
2024-04-03 20:21:10 |
Microsoft ne sait toujours pas comment les pirates ont volé la clé MSA en 2023 Attaque d'échange Microsoft still unsure how hackers stole MSA key in 2023 Exchange attack (lien direct) |
Le Cyber Sectean Review Board (CSRB) du Département américain de la sécurité intérieure a publié un rapport cinglant sur la façon dont Microsoft a géré son attaque en ligne échangeuse en 2023, avertissant que la société doit faire mieux pour sécuriser les données et être plus honnête sur la façon dont la menaceLes acteurs ont volé une clé de signature Azure.[...]
The U.S. Department of Homeland Security\'s Cyber Safety Review Board (CSRB) has released a scathing report on how Microsoft handled its 2023 Exchange Online attack, warning that the company needs to do better at securing data and be more truthful about how threat actors stole an Azure signing key. [...] |
Threat
|
|
★★★
|
|
2024-04-03 20:16:16 |
Huile et ampli;Le secteur du gaz tombe pour un faux accident de voiture accident de phishing e-mails Oil & Gas Sector Falls for Fake Car Accident Phishing Emails (lien direct) |
Efficace des parodies de la campagne de phishing de Rhadamanthys efficaces "Bureau fédéral des transports" inexistantes pour compromettre les bénéficiaires, découvrent les analystes.
Effective Rhadamanthys phishing campaign spoofs nonexistent "Federal Bureau of Transportation" to compromise recipients, analysts discover. |
|
|
★★★★
|
|
2024-04-03 20:14:51 |
Département d'État enquêtant sur les rapports sur le vol de données impliquant un cabinet fédéral de conseil en technologie State Department investigating reports of data theft allegedly involving federal tech consulting firm (lien direct) |
Le département d'État américain a déclaré qu'il enquêtait sur les allégations selon lesquelles un pirate a volé les données du gouvernement à un entrepreneur.Mardi, un pirate connu sous le nom de «Intelbroker» a affirmé avoir volé des données liées à plusieurs agences américaines, notamment le Département d'État, le Département de la défense et la National Security Agency.Le pirate a dit qu'ils avaient violé l'acuité - une Virginie
The U.S. State Department said it is investigating claims that a hacker stole government data from a contractor. On Tuesday, a hacker known as “IntelBroker” claimed to have stolen data related to multiple U.S. agencies including the State Department, Defense Department and National Security Agency. The hacker said they breached Acuity - a Virginia-based |
|
|
★★
|
|
2024-04-03 20:12:31 |
Meilleure alternative de l'auditeur Netcat Best Alternative of Netcat Listener (lien direct) |
Les Pentesters comptent sur une variété d'outils pour établir des connexions et maintenir l'accès lors des évaluations de la sécurité.Un composant critique de leur boîte à outils est l'auditeur-A
Pentesters rely on a variety of tools to establish connections and maintain access during security assessments. One critical component of their toolkit is the listener-a |
Tool
|
|
★★★
|
|
2024-04-03 20:00:43 |
Ivanti promet une refonte de sécurité après plusieurs violations du gouvernement Ivanti pledges security overhaul after multiple government breaches (lien direct) |
Ivanti a annoncé des modifications en gros dans la façon dont elle aborde la cybersécurité après que plusieurs gouvernements ont apporté des violations récentes aux vulnérabilités des produits de la société. & NBSP;Le PDG d'Ivanti, Jeff Abbott, a publié une lettre ouverte et une vidéo de 6 minutes aux clients promettant de réviser la façon dont la société de gestion technologique construit ses produits et comment elle communique avec les clients sur les vulnérabilités.«Événements dans
Ivanti announced wholesale changes to how it approaches cybersecurity after multiple governments sourced recent breaches back to vulnerabilities in the company\'s products. Ivanti CEO Jeff Abbott published an open letter and 6-minute video to customers pledging overhaul how the technology-management company builds its products and how it communicates with customers about vulnerabilities. “Events in |
Vulnerability
|
|
★★★★
|
|
2024-04-03 19:58:52 |
Comment apprivoiser l'injection SQL How to Tame SQL injection (lien direct) |
Dans le cadre de son initiative Secure by Design, l'agence de sécurité de cybersécurité et d'infrastructure a exhorté les entreprises à redoubler les efforts visant à annuler les vulnérabilités d'injection SQL.Voici comment.
As part of its Secure by Design initiative, the Cybersecurity and Infrastructure Security Agency urged companies to redouble efforts to quash SQL injection vulnerabilities. Here\'s how. |
Vulnerability
|
|
★★
|
|
2024-04-03 19:30:00 |
Prise de décision basée sur les données: la puissance de la journalisation des événements améliorés Data-driven decision-making: The power of enhanced event logging (lien direct) |
> Explorez la pointe de la cybersécurité fédérale avec l'approche innovante de Microsoft \\ pour l'exploitation forestière des événements et découvrez comment ces solutions façonnent l'avenir de la sécurité numérique.
>Explore the forefront of federal cybersecurity with Microsoft\'s innovative approach to event logging and learn how those solutions are shaping the future of digital security.
|
|
|
★★
|
|
2024-04-03 19:25:30 |
En route vers des modèles IA moins énergivores mais tout aussi efficaces (lien direct) |
Des chercheurs en informatique de l'Université de Copenhague démontrent qu'il est possible de réduire considérablement l'empreinte carbone des modèles d'IA sans compromettre leurs performances, en privilégiant l'efficacité énergétique dès leur conception et leur entraînement. |
|
|
★★
|
|
2024-04-03 19:14:40 |
Le tribunal confirme le droit de la FCC à interdire la technologie des sociétés de télécommunications appartenant à des chinois Court upholds FCC right to ban tech from Chinese-owned telecom companies (lien direct) |
The Federal Communications Commission (FCC) acted within its authority when it banned video surveillance products made by two Chinese-owned companies, a federal appeals court said in a Tuesday decision. The agency\'s ban on products made by Hikvision and Dahua is appropriate under a 2021 law, the Secure Equipment Act (SEA), which is meant to
The Federal Communications Commission (FCC) acted within its authority when it banned video surveillance products made by two Chinese-owned companies, a federal appeals court said in a Tuesday decision. The agency\'s ban on products made by Hikvision and Dahua is appropriate under a 2021 law, the Secure Equipment Act (SEA), which is meant to |
|
|
★★★
|
|
2024-04-03 18:51:54 |
Microsoft blâmé pour «une cascade de défaillances de sécurité» dans le rapport d'échange de violation Microsoft blamed for “a cascade of security failures” in Exchange breach report (lien direct) |
Été 2023 Intrusion épinglée à la culture d'entreprise, «erreurs évitables».
Summer 2023 intrusion pinned to corporate culture, "avoidable errors." |
|
|
★★★★
|
|
2024-04-03 18:44:58 |
Omni Hotel IT IT Outage perturbe les réservations, les systèmes de clés numériques Omni Hotel IT Outage Disrupts Reservations, Digital Key Systems (lien direct) |
Les invités touchés par la perturbation à l'échelle de l'entreprise ont évacué leurs frustrations sur les réseaux sociaux.
Guests affected by the companywide disruption vented their frustrations on social media. |
|
|
★★★
|
|
2024-04-03 18:37:00 |
Google Chrome Beta teste une nouvelle protection DBSC contre les attaques de vol de biscuits Google Chrome Beta Tests New DBSC Protection Against Cookie-Stealing Attacks (lien direct) |
Google a déclaré mardi qu'il pilotant une nouvelle fonctionnalité dans Chrome appelé Device Bound Session Credentials (DBSC) pour aider à protéger les utilisateurs contre le vol de cookie de session par malware.
Le prototype & # 8211;actuellement testé contre "certains" utilisateurs de compte Google exécutant Chrome Beta & # 8211;est construit dans le but d'en faire une norme Web ouverte, a déclaré l'équipe de chrome du géant de la technologie.
"En liant les séances d'authentification au
Google on Tuesday said it\'s piloting a new feature in Chrome called Device Bound Session Credentials (DBSC) to help protect users against session cookie theft by malware.
The prototype – currently tested against "some" Google Account users running Chrome Beta – is built with an aim to make it an open web standard, the tech giant\'s Chromium team said.
"By binding authentication sessions to the |
Malware
|
|
★★★
|
|
2024-04-03 18:28:08 |
La violation de données sur le surveylama expose des informations de 4,4 millions d'utilisateurs SurveyLama data breach exposes info of 4.4 million users (lien direct) |
Service d'alerte de violation de données J'ai été averti par Pwned (HIBP) que le sureylama a subi une violation de données en février 2024, ce qui a exposé les données sensibles de 4,4 millions d'utilisateurs.[...]
Data breach alerting service Have I Been Pwned (HIBP) warns that SurveyLama suffered a data breach in February 2024, which exposed the sensitive data of 4.4 million users. [...] |
Data Breach
|
|
★★
|