What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
ProofPoint.webp 2024-03-26 06:00:09 Proofpoint Discloses Technique Pivot by Attacker Group TA577: Targeting Windows NTLM (lien direct) Proofpoint was the first to uncover a concerning new development in the world of cyberthreats that involves a group known as TA577. These cybercriminals, which typically act as initial access brokers (IAB), have pivoted to attacking an old, but widely deployed Windows service to steal sensitive information.   Specifically, they aim to steal at scale the hash of the NT LAN Manager (NTLM) authentication session details. Then it is expected that they either sell the data, or they exploit it for various downstream activities like stealing sensitive data and ransoming systems. The planned end result is the same, a significant business-impacting breach of the targeted organizations.   How did the new attack happen?   Proofpoint detected two distinct email-based campaigns that TA577 carried out on February 26 and 27, 2024. The campaigns targeted hundreds of businesses globally via tens of thousands of emails.   The attackers cleverly disguised the emails as replies to previous emails. This is an effective social engineering tactic known as thread hijacking.   The emails contained HTML attachments compressed into zip files. Each malicious attachment had its own unique identifier. And the HTML files contained within the attachment were customized for each recipient. Because all the hashes were unique, a simple signature-based detection system could not consistently detect and block these emails.  When the email recipient opened the files, it triggered a connection to a Server Message Block (SMB) server that the threat actor controlled. No malware was directly delivered through these connections.   However, the attackers\' objective was clear-to capture the details of the challenge/response transaction and the NTLM hashes of the user\'s Windows machine, which include the user\'s password authentication data. The attackers can use this data in the next stage of the attack either in hash form or by cracking the hash first to retrieve the password.   Note: In this case, the use of multifactor authentication (MFA) would not stop the attack, as TA577 targeted previously authenticated users on active Windows machines. If targeted businesses used MFA, that authentication step would have already occurred; thus, it would not significantly hinder this attack.   What was the attackers\' intent?  As noted earlier, TA577 usually acts as an IAB. So, the group likely aimed to exploit the data that they collected by cracking password hashes or facilitating “pass-the-hash” attacks. They could sell access to other threat actors who seek to penetrate targeted companies\' networks more deeply.  As part of our investigation, Proofpoint identified the use of a well-known toolkit, Impacket, on the SMB servers involved in the attack. This discovery further confirmed that the malicious intent behind TA577\'s activities is to go well beyond the initial account or system compromise.     What is especially concerning about this attack approach is that any connection to the SMB servers would compromise sensitive information that includes:  Usernames  Passwords  Session hashes  Domain names  Computer names  More troubling is the fact that the attackers delivered the malicious HTML files within zip archives. That means they bypassed measures in Outlook mail clients last patched before July 2023.   If your email security provider did not block the inbound email and a user engaged with the message, your last hope to avoid the compromise is the timeliness of your software patching program.      The impacts on businesses   This attack is based on an old protocol (NTLM) from the 1990s. But this new twist by TA577 is noteworthy because it represents a departure from the group\'s usual tactics of delivering malware and bots directly. It suggests that the group is adapting and evolving. They are seeking new ways to bypass security measures and monetize their campaigns.   This cyberthreat poses a significant risk to businesses that run Microsoft Windows. Through the theft of NTLM authenti Malware Threat Patching ★★★
ProofPoint.webp 2024-03-26 06:00:09 ProofPoint révèle la technique PIVOT par un groupe d'attaquant TA577: Cibler Windows NTLM
Proofpoint Discloses Technique Pivot by Attacker Group TA577: Targeting Windows NTLM
(lien direct)
Proofpoint was the first to uncover a concerning new development in the world of cyberthreats that involves a group known as TA577. These cybercriminals, which typically act as initial access brokers (IAB), have pivoted to attacking an old, but widely deployed Windows service to steal sensitive information.   Specifically, they aim to steal at scale the hash of the NT LAN Manager (NTLM) authentication session details. Then it is expected that they either sell the data, or they exploit it for various downstream activities like stealing sensitive data and ransoming systems. The planned end result is the same, a significant business-impacting breach of the targeted organizations.   How did the new attack happen?   Proofpoint detected two distinct email-based campaigns that TA577 carried out on February 26 and 27, 2024. The campaigns targeted hundreds of businesses globally via tens of thousands of emails.   The attackers cleverly disguised the emails as replies to previous emails. This is an effective social engineering tactic known as thread hijacking.   The emails contained HTML attachments compressed into zip files. Each malicious attachment had its own unique identifier. And the HTML files contained within the attachment were customized for each recipient. Because all the hashes were unique, a simple signature-based detection system could not consistently detect and block these emails.  When the email recipient opened the files, it triggered a connection to a Server Message Block (SMB) server that the threat actor controlled. No malware was directly delivered through these connections.   However, the attackers\' objective was clear-to capture the details of the challenge/response transaction and the NTLM hashes of the user\'s Windows machine, which include the user\'s password authentication data. The attackers can use this data in the next stage of the attack either in hash form or by cracking the hash first to retrieve the password.   Note: In this case, the use of multifactor authentication (MFA) would not stop the attack, as TA577 targeted previously authenticated users on active Windows machines. If targeted businesses used MFA, that authentication step would have already occurred; thus, it would not significantly hinder this attack.   What was the attackers\' intent?  As noted earlier, TA577 usually acts as an IAB. So, the group likely aimed to exploit the data that they collected by cracking password hashes or facilitating “pass-the-hash” attacks. They could sell access to other threat actors who seek to penetrate targeted companies\' networks more deeply.  As part of our investigation, Proofpoint identified the use of a well-known toolkit, Impacket, on the SMB servers involved in the attack. This discovery further confirmed that the malicious intent behind TA577\'s activities is to go well beyond the initial account or system compromise.     What is especially concerning about this attack approach is that any connection to the SMB servers would compromise sensitive information that includes:  Usernames  Passwords  Session hashes  Domain names  Computer names  More troubling is the fact that the attackers delivered the malicious HTML files within zip archives. That means they bypassed measures in Outlook mail clients last patched before July 2023.   If your email security provider did not block the inbound email and a user engaged with the message, your last hope to avoid the compromise is the timeliness of your software patching program.      The impacts on businesses   This attack is based on an old protocol (NTLM) from the 1990s. But this new twist by TA577 is noteworthy because it represents a departure from the group\'s usual tactics of delivering malware and bots directly. It suggests that the group is adapting and evolving. They are seeking new ways to bypass security measures and monetize their campaigns.   This cyberthreat poses a significant risk to businesses that run Microsoft Windows. Through the theft of NTLM authenti Malware Threat Patching ★★★
Korben.webp 2024-03-26 05:02:37 Une nouvelle technique permet de bloquer les bloqueurs de pubs sans JavaScript (lien direct) Ce concept révolutionnaire détecte les bloqueurs de pubs sans JavaScript en exploitant la fonctionnalité 103 Early Hints. Découvrez comment cette astuce ingénieuse permet de servir du contenu alternatif aux utilisateurs d'adblock, ouvrant de nouvelles perspectives pour les éditeurs. ★★
The_State_of_Security.webp 2024-03-26 03:49:21 Les plates-formes d'IA nomment des menaces et des conseils de cybersécurité pour 2024
AI Platforms Name Cybersecurity Threats and Advice for 2024
(lien direct)
Avec 109,5 milliards de dollars de croissance attendue d'ici 2030, le marché mondial de la cybersécurité de l'IA est en plein essor & # 8211;Et ce n'est pas difficile de voir pourquoi.Selon une récente enquête auprès des professionnels de la sécurité, les trois quarts (75%) ont observé une augmentation des cyberattaques.Parmi ceux-ci, la recherche a révélé qu'une proportion encore plus grande (85% écrasante) a blâmé l'IA.Quel est le rôle de l'Ai \\ dans la cybersécurité, alors?Est-ce que cela permet nos libertés et notre sécurité en ligne ou les saper?C'est une question de question que Techopedia voulait explorer.Mais, contrairement à parler à des experts humains, ces demandes se sont plutôt concentrées sur un autre ...
With $109.5 billion of growth expected between now and 2030, the global AI cybersecurity market is booming – and it\'s not hard to see why. According to a recent survey of security professionals, three-quarters ( 75% ) have observed an increase in cyberattacks. Of these, the research found that an even greater proportion (an overwhelming 85%) blamed AI. What is AI\'s role in cybersecurity, then? Is it enabling our online freedoms and safety or undermining them? It\'s a question Techopedia wanted to explore . But, unlike speaking to human experts, these inquiries focused instead on a different...
★★★
The_State_of_Security.webp 2024-03-26 03:49:14 Sécurité du navigateur en 2024: technologies et tendances
Browser Security in 2024: Technologies and Trends
(lien direct)
Qu'est-ce que la sécurité du navigateur?La sécurité du navigateur est un ensemble de mesures et de processus destinés à protéger les utilisateurs et leurs données lors de l'utilisation de navigateurs Web.Cela comprend des mécanismes pour prévenir l'accès non autorisé, sauvegarder contre les logiciels malveillants et autres menaces de sécurité du navigateur, et les moyens de protéger la vie privée des activités en ligne.Les composants essentiels de la sécurité du navigateur comprennent des protocoles de communication sécurisés comme HTTPS, qui chiffre les données en transit;fonctionnalités du navigateur qui détectent et bloquent les sites Web malveillants, les tentatives de phishing et les logiciels malveillants;et des mesures techniques pour isoler le ...
What Is Browser Security? Browser security is a set of measures and processes intended to protect users and their data when using web browsers. This includes mechanisms to prevent unauthorized access, safeguard against malicious software and other browser security threats , and ways to protect the privacy of online activities. Essential components of browser security include secure communication protocols like HTTPS, which encrypts data in transit; features within the browser that detect and block malicious websites, phishing attempts, and malware; and technical measures for isolating the...
Malware Technical ★★
Blog.webp 2024-03-26 02:04:48 Malware déguisé en programme d'installation de la coréenne Public Institution (Kimsuky Group)
Malware Disguised as Installer from Korean Public Institution (Kimsuky Group)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert le groupe Kimsuky distribuant des logiciels malveillants déguisés en installateur d'un coréeninstitution publique.Le malware en question est un compte-gouttes qui crée la porte dérobée Endoor, qui a également été utilisée dans l'attaque couverte dans le post précédent, «TrollAgent qui infecte les systèmes lors du processus d'installation du programme de sécurité (groupe Kimsuky)».[1] Bien qu'il n'y ait aucun enregistrement du compte-gouttes utilisé dans les attaques réelles, il y avait un cas d'attaque qui impliquait la porte dérobée ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered the Kimsuky group distributing malware disguised as an installer from a Korean public institution. The malware in question is a dropper that creates the Endoor backdoor, which was also used in the attack covered in the previous post, “TrollAgent That Infects Systems Upon Security Program Installation Process (Kimsuky Group)”. [1] While there are no records of the dropper being used in actual attacks, there was an attack case that involved the backdoor created...
Malware ★★
Trend.webp 2024-03-26 00:00:00 L'ordre du jour ransomware se propage aux vCenters et ESXi via le script PowerShell personnalisé
Agenda Ransomware Propagates to vCenters and ESXi via Custom PowerShell Script
(lien direct)
Cette entrée de blog traite de l'utilisation du groupe Ransomware Agenda \\ de sa dernière variante de rouille pour se propager aux serveurs VMware vCenter et Esxi.
This blog entry discusses the Agenda ransomware group\'s use of its latest Rust variant to propagate to VMWare vCenter and ESXi servers.
Ransomware ★★★
globalsecuritymag.webp 2024-03-26 00:00:00 Plateforme d'apprentissage de la cybersécurité Cybeready désormais disponible sur le marché SaaS de Nachonacho
CybeReady Cybersecurity Learning Platform Now Available on the NachoNacho SaaS Marketplace
(lien direct)
Plateforme d'apprentissage de la cybersécurité Cybeready maintenant disponible sur le Nachonacho SaaS Marketplace Le partenariat stratégique apporte Cybeready à l'écosystème du SAAS populaire alors que les organisations cherchent à rationaliser la gestion de la pile de logiciels - revues de produits
CybeReady Cybersecurity Learning Platform Now Available on the NachoNacho SaaS Marketplace Strategic Partnership Brings CybeReady to Popular SaaS Ecosystem as Organizations Look to Streamline Software Stack Management - Product Reviews
Cloud ★★★
globalsecuritymag.webp 2024-03-25 23:30:00 Vincent Poulbère, SysDream : NIS2 conduira à une prise en compte réelle au niveau de la DG, la DAF, et la DRH, et pas seulement la DSI, constituant ainsi le nouveau défi des RSSI ! (lien direct) Lors du Forum InCyber 2024, SysDream lancera sa solution d'accompagnement 'NIS 2 Ready' dédié aux entreprises qui seront soumises à cette directive dans quelques mois. Cette nouvelle réglementation constitue un tournant majeur dans la gestion de la cybersécurité, pour des milliers d'ETI, de PME et d'acteurs publics, un peu comme le RGPD pour la gestion des données personnelles. Vincent Poulbère, Directeur Général, SysDream, division cybersécurité du Groupe Hub One considère que la directive NIS2 (...) - Interviews / , ★★★
globalsecuritymag.webp 2024-03-25 23:00:00 Éric Leblond, Stamus Networks : Le NDR est un outil incourtanble (lien direct) Lors du Forum InCyber, Stamus Networks présentera Stamus Security Platform(SSP) une solution NDR qui utilise une inspection approfondie des paquets pour découvrir les menaces graves et les activités non autorisées qui se cachent dans les réseaux de nos entreprises clientes. Éric Leblond, Chief Technology Officer (CTO) de Stamus Networks estime que le NDR est un outil incourtanble. Global Security Mag : Quelle sera votre actualité lors du Forum InCyber 2024 ? Éric Leblond : Bien que (...) - Interviews / , Threat ★★
globalsecuritymag.webp 2024-03-25 23:00:00 Stéphanie Ledoux, ALCYCONIE : Les RSSI doivent faire comprendre aux décideurs que les stratégies de cyber résilience sont aussi importantes que la protection et la prévention (lien direct) Stéphanie Ledoux, ALCYCONIE : Les RSSI doivent faire comprendre aux décideurs que les stratégies de cyber résilience sont aussi importantes que la protection et la prévention - Interviews / , ★★
News.webp 2024-03-25 22:38:20 Les États-Unis facturent des ressortissants chinois avec de la cyber-espion sur à peu près tout le monde pour Pékin
US charges Chinese nationals with cyber-spying on pretty much everyone for Beijing
(lien direct)
plus: présumé sanctionné par le front, le Royaume-Uni blâme la RPC pour le vol de la Commission électorale, et l'Amérique a-t-elle besoin d'une cyber-force? Les États-Unis ont accusé lundi sept hommes chinois de pénétrer dans les réseaux informatiques, les comptes de messagerie,et le stockage cloud appartenant à de nombreuses organisations d'infrastructures critiques, entreprises et particuliers, y compris les entreprises américaines, les politiciens et leurs partis politiques.…
Plus: Alleged front sanctioned, UK blames PRC for Electoral Commission theft, and does America need a Cyber Force? The United States on Monday accused seven Chinese men of breaking into computer networks, email accounts, and cloud storage belonging to numerous critical infrastructure organizations, companies, and individuals, including US businesses, politicians, and their political parties.…
Cloud ★★★
DarkReading.webp 2024-03-25 22:32:33 Un adopte une résolution largement symbolique pour \\ 'sécurisé, digne de confiance \\' ai
UN Adopts Largely Symbolic Resolution for \\'Secure, Trustworthy\\' AI
(lien direct)
Les pays du monde entier signalent un soutien à des pratiques d'IA sécurisées, mais pas nécessairement de s'engager avec eux.
Countries around the world are signaling support of secure AI practices, but not necessarily committing to them.
★★
RecordedFuture.webp 2024-03-25 21:23:30 St. Cloud le plus récent dans String of Florida Cities frappé de ransomwares
St. Cloud most recent in string of Florida cities hit with ransomware
(lien direct)
Une autre ville de Floride a annoncé une cyberattaque, en rejoignant deux autres personnes qui ont traité des incidents au cours des derniers mois. & NBSP;La ville de St. Cloud a déclaré lundi qu'elle avait découvert une attaque de ransomware affectant les services de la ville et averti que si «de nombreux» services de la ville sont touchés, ils «fonctionnent du mieux que possible jusqu'à ce que le problème soit
Another city in Florida has announced a cyberattack, joining two others who have dealt with incidents over recent months.  The city of St. Cloud said Monday it discovered a ransomware attack affecting city services and warned that while “many” city departments are affected they are “operating as best as possible until the issue is
Ransomware Cloud ★★★
TechRepublic.webp 2024-03-25 21:21:24 Gartner avertit les professionnels IAM La cybersécurité dépend d'eux
Gartner Warns IAM Professionals Cyber Security Depends on Them
(lien direct)
La montée en puissance du travail à distance, l'accès via des fournisseurs tiers et des identités de machines ne sont que trois raisons pour lesquelles la cybersécurité dépend d'une bonne identité et d'une bonne gestion de l'accès, a déclaré Gartner.
The rise of remote work, access via third-party providers and machine identities are just three reasons why cyber security depends on good identity and access management, Gartner has said.
★★
DarkReading.webp 2024-03-25 21:20:40 Des pirates chinois parrainés par l'État chargés, des sanctions perçues par nous
Chinese State-Sponsored Hackers Charged, Sanctions Levied by US
(lien direct)
Les États-Unis et le Royaume-Uni facturent à sept ressortissants chinois pour avoir fonctionné dans le cadre du groupe de menaces APT31.
The US and the UK charge seven Chinese nationals for operating as part of threat group APT31.
Threat APT 31 ★★★
DarkReading.webp 2024-03-25 20:51:39 Il est temps de cesser de mesurer la sécurité dans les absolus
It\\'s Time to Stop Measuring Security in Absolutes
(lien direct)
Les politiques de sécurité entièrement ou à rien se contractent les ressources en visant la perfection.Nous avons besoin d'un meilleur moyen d'évaluer les progrès.
All-or-nothing security policies strain resources by aiming for perfection. We need a better way to assess progress.
★★
DataSecurityBreach.webp 2024-03-25 20:39:38 Le FBI publie une alerte pour inciter les fabricants à éliminer les SQLi (lien direct) La CISA et le FBI publient une alerte Secure by Design pour inciter les fabricants à éliminer les vulnérabilités d'injection SQL. ★★
RecordedFuture.webp 2024-03-25 20:33:10 Le sénateur demande des réponses du HHS environ 7,5 millions de dollars de cyber vol en 2023
Senator demands answers from HHS about $7.5 million cyber theft in 2023
(lien direct)
Un sénateur américain soulève des questions sur un rapport selon lequel 7,5 millions de dollars ont été volés par les cyber-voleurs du ministère de la Santé et des Services sociaux (HHS) l'année dernière.Citant un rapport de Bloomberg à partir de janvier, le sénateur Bill Cassidy a envoyé le secrétaire du HHS Xavier Becerra 11 questions sur une violation d'une plate-forme pour les paiements de subvention
A U.S. senator is raising questions about a report that $7.5 million was stolen by cyber thieves from the the Department of Health and Human Services (HHS) last year. Citing a Bloomberg report from January, Sen. Bill Cassidy sent HHS Secretary Xavier Becerra 11 questions about a breach of a platform for grant payments
★★★
TroyHunt.webp 2024-03-25 20:20:53 Le ministère de la Justice réduit 7 accusés dans une campagne de piratage de 14 ans par le gouvernement chinois
Justice Department indicts 7 accused in 14-year hack campaign by Chinese gov
(lien direct)
Les hacks auraient ciblé des responsables américains et des politiciens, leurs conjoints et des dizaines d'entreprises.
Hacks allegedly targeted US officials and politicians, their spouses, and dozens of companies.
Hack ★★★
zataz.webp 2024-03-25 19:33:55 Après Twitter, voici des données exfiltrées de TikTok ? (lien direct) Un pirate informatique a diffusé plus de 5 millions de comptes TikTok appartenant à des utilisateurs commerçants.... ★★★
Blog.webp 2024-03-25 19:06:14 International Sting supprime le grand marché Web Dark «Market Nèmesis»
International Sting Takes Down Major Dark Web Marketplace “Nemesis Market”
(lien direct)
par waqas Un autre jour, un autre marché Web sombre populaire mord la poussière! Ceci est un article de HackRead.com Lire la publication originale: International Sting élimine le marché du Web Dark & # 8220; Némesis Market & # 8221;
By Waqas Another day, another popular dark web marketplace bites the dust! This is a post from HackRead.com Read the original post: International Sting Takes Down Major Dark Web Marketplace “Nemesis Market”
★★★
zataz.webp 2024-03-25 19:00:01 Plusieurs pirates annoncent la vente de la base de données de France Travail. (lien direct) Bluff ou véritable vente ? Plusieurs hackers malveillants proposent la base de données de France Travail à la vente dans un blackmarket, sur le web !... ★★★
SecurityWeek.webp 2024-03-25 18:50:17 Le Trésor américain gifle les sanctions contre les pirates APT31 liés à la Chine
US Treasury Slaps Sanctions on China-Linked APT31 Hackers
(lien direct)
> Le Département du Trésor américain sanctionne une paire de pirates chinois liés à des «cyber-opérations malveillantes ciblant les secteurs des infrastructures critiques».
>The US Treasury Department sanctions a pair of Chinese hackers linked to “malicious cyber operations targeting US critical infrastructure sectors.”
APT 31 ★★
IndustrialCyber.webp 2024-03-25 18:21:40 L'équipe82 de Claroty \\ révèle des vulnérabilités critiques dans les appareils unistream unitronics, incité les mises à jour des fournisseurs
Claroty\\'s Team82 reveals critical vulnerabilities in Unitronics UniStream devices, prompting vendor updates
(lien direct)
Les chercheurs de Team82 de Claroty \\ ont révélé la présence de vulnérabilités matérielles critiques dans les produits PLC / HMI intégrés unitRonics, menant ...
Researchers from Claroty\'s Team82 disclosed the presence of critical hardware vulnerabilities in Unitronics UniStream integrated PLC/HMI products, leading...
Vulnerability ★★★
DarkReading.webp 2024-03-25 18:06:40 CISA cherche à réduire les défauts d'injection impardonnables \\ '\\' SQL
CISA Seeks to Curtail \\'Unforgivable\\' SQL Injection Defects
(lien direct)
Dans une alerte conjointe avec le FBI, CISA cherche à rédiger l'omniprésence d'une classe de bugs bien connue.
In a joint alert with the FBI, CISA seeks to tamp down the pervasiveness of a well-known class of bugs.
★★
DarkReading.webp 2024-03-25 18:00:31 Un système d'exploitation axé sur la base de données veut secouer la sécurité du cloud
A Database-Oriented Operating System Wants to Shake Up Cloud Security
(lien direct)
Le système d'exploitation, DBOS, utilise nativement une base de données relationnelle pour réduire les coûts, faciliter le développement des applications et maintenir la cybersécurité et l'intégrité.
The operating system, DBOS, natively uses a relational database to reduce cost, ease application development, and maintain cybersecurity and integrity.
Cloud ★★
News.webp 2024-03-25 18:00:09 Plus de 170 000 utilisateurs frappés par la ruse du package Python empoisonné
Over 170K users hit by poisoned Python package ruse
(lien direct)
Attaque de la chaîne d'approvisionnement Communauté GitHub ciblée de TOP.GG Discord Server Plus de 170 000 utilisateurs ont été affectés par une attaque utilisant une fausse infrastructure Python avec "une exploitation réussie de plusieurs victimes."…
Supply chain attack targeted GitHub community of Top.gg Discord server More than 170,000 users have been affected by an attack using fake Python infrastructure with "successful exploitation of multiple victims."…
★★★
zataz.webp 2024-03-25 17:52:17 Fuite de données pour des marques telles que Timberland, Vans ou Napapijri ? (lien direct) La société VF Corporation, propriétaire de marques de vêtements telles que Vans, Timberland, The North Face, Dickies, Eastpak, JanSport, Napapijri ou encore Supreme, alerte ses clients d'une fuite de données... 4 mois après le passage des hackers d'ALPHV.... ★★★
RecordedFuture.webp 2024-03-25 17:50:21 Les sanctions américaines ont allégué des pirates d'État chinois pour des attaques contre les infrastructures critiques
US sanctions alleged Chinese state hackers for attacks on critical infrastructure
(lien direct)
Les États-Unis ont sanctionné une société basée à Wuhan qui serait un front pour le ministère d'État de la Sécurité de la Chine lundi à la suite de dizaines d'attaques contre des infrastructures critiques. & NBSP;Les départements de la justice et du trésor ont accusé Wuhan Xiaoruizhi Science and Technology Company d'être une couverture pour APT31 - un groupe de piratage basé en Chine connu pour son ciblage précédemment
The U.S. sanctioned a Wuhan-based company believed to be a front for China\'s Ministry of State Security on Monday following dozens of attacks on critical infrastructure.  The Justice and Treasury Departments accused Wuhan Xiaoruizhi Science and Technology Company of being a cover for APT31 - a notorious China-based hacking group known for previously targeting
APT 31 ★★
RecordedFuture.webp 2024-03-25 17:49:48 Les États-Unis pénalisent les entreprises russes fintech qui ont aidé les autres à échapper aux sanctions
US penalizes Russian fintech firms that helped others evade sanctions
(lien direct)
Les États-Unis ont imposé des sanctions à 13 sociétés fintech liées à la Russie et deux individus pour avoir offert des services de crypto-monnaie utilisés pour échapper aux restrictions économiques imposées à la Russie à la suite de son invasion de l'Ukraine.La nouvelle série de sanctions du Département du Trésor américain \\ survient deux semaines après que la Russie a annoncé qu'elle avait interdit l'entrée à 227 citoyens américains, notamment en premier plan
The U.S. imposed sanctions on 13 Russia-linked fintech companies and two individuals for offering cryptocurrency services used to evade economic restrictions imposed on Russia following its invasion of Ukraine. The U.S. Treasury Department\'s new spate of sanctions comes two weeks after Russia announced that it had banned entry to 227 U.S. citizens, including prominent
★★★
CS.webp 2024-03-25 17:48:52 Les États-Unis et le Royaume-Uni accusent la Chine de cyber opérations ciblant la politique intérieure
US and UK accuse China of cyber operations targeting domestic politics
(lien direct)
> Les responsables de Washington et de Londres disent que les pirates soutenus par l'État chinois ont cherché à faire taire les dissidents et les politiciens de surveillance.
>Officials in Washington and London say hackers backed by the Chinese state sought to silence dissidents and surveil politicians. 
★★★
Korben.webp 2024-03-25 17:40:37 Geohot atomise les firmwares AMD et ça fait mal (lien direct) Geohot a tenté d'exploiter les GPU AMD pour son IA Tiny Grad, sans succès. Le coupable ? Les firmwares propriétaires bugués. Dégoûté, il vide son labo AMD, révèle les failles et appelle au boycott. Un bad buzz retentissant qui pousse AMD à revoir sa stratégie open-source. Affaire à suivre ! ★★
InfoSecurityMag.webp 2024-03-25 17:30:00 Le kit de phishing du nouveau magnat 2fa soulève des problèmes de cybersécurité
New Tycoon 2FA Phishing Kit Raises Cybersecurity Concerns
(lien direct)
Découvert par Sekoia en 2023, le kit est associé à des attaques d'adversaire dans le milieu (AITM)
Discovered by Sekoia in 2023, the kit is associated with Adversary-in-The-Middle (AiTM) attacks
★★
The_Hackers_News.webp 2024-03-25 17:28:00 Hackers Hijack Github Comptes dans l'attaque de la chaîne d'approvisionnement affectant Top -g et autres
Hackers Hijack GitHub Accounts in Supply Chain Attack Affecting Top-gg and Others
(lien direct)
Les adversaires non identifiés ont orchestré une campagne d'attaque sophistiquée qui a eu un impact sur plusieurs développeurs individuels ainsi que le compte de l'organisation GitHub associé à TOP.GG, un site de découverte de bot Discord. "Les acteurs de la menace ont utilisé plusieurs TTPs dans cette attaque, y compris le rachat de compte via des cookies de navigateur volés, contribuant du code malveillant avec des commits vérifiés, en configurant une coutume
Unidentified adversaries orchestrated a sophisticated attack campaign that has impacted several individual developers as well as the GitHub organization account associated with Top.gg, a Discord bot discovery site. "The threat actors used multiple TTPs in this attack, including account takeover via stolen browser cookies, contributing malicious code with verified commits, setting up a custom
Threat ★★★
The_Hackers_News.webp 2024-03-25 17:07:00 Leçon clé du piratage de pulvérisation de mot de passe de Microsoft \\: sécuriser chaque compte
Key Lesson from Microsoft\\'s Password Spray Hack: Secure Every Account
(lien direct)
En janvier 2024, Microsoft a découvert qu'ils étaient les & nbsp; victime d'un hack & nbsp; orchestré par des pirates de blizzard de Midnight à l'état russe (parfois connu sous le nom de Nobelium).Le détail préoccupant de cette affaire est la facilité avec laquelle il était facile de violer le géant du logiciel.Ce n'était pas un hack hautement technique qui a exploité une vulnérabilité zéro-jour & # 8211;Les pirates ont utilisé une simple attaque par pulvérisation de mot de passe pour prendre le contrôle de
In January 2024, Microsoft discovered they\'d been the victim of a hack orchestrated by Russian-state hackers Midnight Blizzard (sometimes known as Nobelium). The concerning detail about this case is how easy it was to breach the software giant. It wasn\'t a highly technical hack that exploited a zero-day vulnerability – the hackers used a simple password spray attack to take control of
Hack Vulnerability Threat Technical ★★
Netskope.webp 2024-03-25 17:00:00 Statistiques de Netkope Threat Labs pour février 2024
Netskope Threat Labs Stats for February 2024
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé mensuel des principales menaces que nous suivons sur la plate-forme NetSkope.Cet article vise à fournir une intelligence stratégique et exploitable sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Résumé OneDrive et Github étaient en haut de la liste des applications cloud top utilisées pour les téléchargements de logiciels malveillants, montrant un [& # 8230;]
>Netskope Threat Labs publishes a monthly summary blog post of the top threats we track on the Netskope platform. This post aims to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary OneDrive and GitHub were on the top of the list of top cloud apps used for malware downloads, showing a […]
Malware Threat Cloud ★★
RecordedFuture.webp 2024-03-25 16:52:20 \\ 'de la grande portée \\' hack voler des informations aux développeurs de Python
\\'Far-reaching\\' hack stole information from Python developers
(lien direct)
Une récente campagne de logiciels malveillants contre les développeurs de Python est le dernier exemple de l'adhérence et de l'ingéniosité des attaquants qui ciblent la chaîne d'approvisionnement des logiciels, selon des chercheurs en cybersécurité.Les victimes de l'opération «de grande envergure» comprenaient des développeurs individuels qui ont publié publiquement sur leurs incidents, ainsi que les membres de Top.gg - une communauté pour les personnes qui
A recent malware campaign against Python developers is the latest example of the craftiness and resourcefulness of attackers who target the software supply chain, according to cybersecurity researchers. Victims of the “far-reaching” operation included individual developers who publicly wrote about their incidents, as well as members of Top.gg - a community for people who
Malware Hack ★★
ComputerWeekly.webp 2024-03-25 16:19:00 Hackers chinois responsables de deux cyber campagnes \\ 'malveillant contre le Royaume-Uni
Chinese hackers responsible for two \\'malicious\\' cyber campaigns against UK
(lien direct)
Une récente campagne de logiciels malveillants contre les développeurs de Python est le dernier exemple de l'adhérence et de l'ingéniosité des attaquants qui ciblent la chaîne d'approvisionnement des logiciels, selon des chercheurs en cybersécurité.Les victimes de l'opération «de grande envergure» comprenaient des développeurs individuels qui ont publié publiquement sur leurs incidents, ainsi que les membres de Top.gg - une communauté pour les personnes qui
A recent malware campaign against Python developers is the latest example of the craftiness and resourcefulness of attackers who target the software supply chain, according to cybersecurity researchers. Victims of the “far-reaching” operation included individual developers who publicly wrote about their incidents, as well as members of Top.gg - a community for people who
★★
Korben.webp 2024-03-25 16:18:52 Microsoft prépare une interface graphique pour WSL avec Dev Home (lien direct) Microsoft prévoit d'intégrer une interface graphique à WSL dans Dev Home, facilitant la gestion des distributions Linux sous Windows 11 et rendant l'utilisation plus accessible aux débutants. ★★
CS.webp 2024-03-25 16:00:53 Les États-Unis doivent établir des cyber-services militaires indépendants pour résoudre les problèmes \\ 'alarmants - Rapport - Rapport
US must establish independent military cyber service to fix \\'alarming\\' problems - report
(lien direct)
> Un nouveau rapport de la Foundation for Defence of Democracies vise à plaider en faveur de la création d'un service militaire indépendant pour le cyber.
>A new report from the Foundation for Defense of Democracies aims to make the case for the creation of an independent military service for cyber.
★★
News.webp 2024-03-25 16:00:09 Zenhammer descend sur les systèmes AMD Zen 2 et 3
ZenHammer comes down on AMD Zen 2 and 3 systems
(lien direct)
Boffins démontrent l'ingérence de la mémoire de Rowhammer sur le matériel DDR4 AMD Zenhammer serait le nom parfait pour un groupe de heavy metal, mais hélas, il est une variante axée sur l'AMD du Rowhammer de décennie de décennieAttaque qui compromet les ordinateurs en renversant des morceaux de mémoire.…
Boffins demonstrate Rowhammer memory meddling on AMD DDR4 hardware ZenHammer would be the perfect name for a heavy metal band, but alas, it\'s an AMD-focused variant of the decade-old Rowhammer attack that compromises computers by flipping bits of memory.…
★★★
InfoSecurityMag.webp 2024-03-25 16:00:00 Les fausses accords Ozempic sur la hausse alors que les experts mettent en garde contre les escroqueries à phishing
Fake Ozempic Deals on the Rise as Experts Warn of Phishing Scams
(lien direct)
Les résultats de Kaspersky \\ ont révélé des pages de phishing se faisant passer pour des fournisseurs, des utilisateurs séduisants avec des réductions
Kaspersky\'s findings revealed phishing pages posing as vendors, enticing users with discounts
★★★
InfoSecurityMag.webp 2024-03-25 15:50:00 Le Royaume-Uni blâme la Chine pour 2021 Hack ciblant des millions d'électeurs \\ 'Data
UK Blames China for 2021 Hack Targeting Millions of Voters\\' Data
(lien direct)
Le NCSC du Royaume-Uni évalue que l'APT31 soutenu par la Chine était «presque» responsable du piratage des comptes de messagerie des parlementaires britanniques
The UK\'s NCSC assesses that China-backed APT31 was “almost certainly” responsible for hacking the email accounts of UK parliamentarians
Hack APT 31 ★★
RedCanary.webp 2024-03-25 15:49:15 Venant dans une ville près de chez vous, il est rouge que Red Canary en direct!
Coming to a city near you, it\\'s Red Canary Live!
(lien direct)
Rejoignez-nous en personne pour apprendre à comprendre, détecter et répondre aux menaces identifiées dans notre sixième rapport annuel de détection des menaces.
Join us in person to learn how to understand, detect, and respond to threats identified in our sixth annual Threat Detection Report.
Threat ★★
RecordedFuture.webp 2024-03-25 15:44:01 Le Royaume-Uni dit que la Chine a visé \\ 'Cyber Cyber Cibunting \\' dans les institutions démocratiques
UK says China aimed \\'malicious cyber targeting\\' at democratic institutions
(lien direct)
Le gouvernement britannique a publiquement accusé des pirates chinois affiliés à l'État avec «la réalisation de la cyber-activité malveillante ciblant les institutions et les individus britanniques importants pour notre démocratie».Dans une déclaration au Parlement lundi, le vice-Premier ministre Oliver Dowden a déclaré que le Royaume-Uni ne tolérerait pas les attaques contre les institutions démocratiques et avait annoncé des sanctions contre deux individus et
The British government has publicly accused Chinese state-affiliated hackers with “carrying out malicious cyber activity targeting UK institutions and individuals important to our democracy.” In a statement to parliament on Monday, Deputy Prime Minister Oliver Dowden said the United Kingdom would not tolerate attacks against democratic institutions, and announced sanctions against two individuals and
★★
IndustrialCyber.webp 2024-03-25 15:25:15 Une nouvelle législation oblige les normes minimales de cybersécurité pour protéger les prestataires de soins de santé en cas de futurs hacks
New legislation mandates minimum cybersecurity standards to safeguard healthcare providers in case of future hacks
(lien direct)
Un sénateur américain a introduit le Health Care Cybersecurity Improvement Act de 2024, qui propose de fournir des progrès et ...
A U.S. Senator has introduced the Health Care Cybersecurity Improvement Act of 2024, which proposes providing advance and...
Legislation Medical ★★
IndustrialCyber.webp 2024-03-25 15:18:59 La NSA exhorte les fournisseurs de services cloud à hiérarchiser la sécurité grâce à des pratiques de journalisation efficaces
NSA urges cloud service providers to prioritize security through effective logging practices
(lien direct)
La U.S.National Security Agency (NSA) a publié un document exhortant les fournisseurs de services cloud (CSP) pour hiérarchiser la sécurité pour ...
The U.S. National Security Agency (NSA) issued a document urging cloud service providers (CSPs) to prioritize security for...
Cloud ★★
itsecurityguru.webp 2024-03-25 15:17:03 # MIWIC2024: Lianne Potter, chef de Secops chez Asda et le cyber-anthropologue à des positions compromettantes
#MIWIC2024: Lianne Potter, Head of SecOps at ASDA and Cyber Anthropologist at Compromising Positions
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique sur l'une des 20 meilleures femmes de 2024 sélectionnées par un groupe de juges estimé.Présenté dans un format Q & # 38; le post # miwic2024: Lianne Potter, responsable de Secops à Asda et cyber-anthropologue à des positions compromettantes Il est apparu pour la première fois sur guru de sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Top 20 women selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers are […] The post
#MIWIC2024: Lianne Potter, Head of SecOps at ASDA and Cyber Anthropologist at Compromising Positions first appeared on IT Security Guru.
★★
Fortinet.webp 2024-03-25 15:00:00 La stratégie nationale de cybersécurité un an plus tard
The National Cybersecurity Strategy One Year Later
(lien direct)
Un an après la publication de la stratégie nationale de cybersécurité, il y a eu une coalescence majeure autour de l'idée de sécuriser par conception et sécurisée par défaut.En savoir plus.
A year after the National Cybersecurity Strategy was released, there has been a major coalescence around the idea of secure by design and secured by default. Read more.
★★★
Last update at: 2024-04-16 11:07:59
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter