What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecurityWeek.webp 2024-04-04 12:09:06 La violation de données sur le surveylama a un impact sur 4,4 millions d'utilisateurs
SurveyLama Data Breach Impacts 4.4 Million Users
(lien direct)
> La violation de données impactant les utilisateurs \\ 'invites personnelles enquête sur la plate-forme de récompenses sur le levéylama pour réinitialiser les mots de passe.
>Data breach impacting users\' personal information prompts survey rewards platform SurveyLama to reset passwords.
Data Breach ★★
ProofPoint.webp 2024-04-04 12:08:48 Malicious Latrodectus Downloader Picks Up Where QBot Left Off (lien direct) > La violation de données impactant les utilisateurs \\ 'invites personnelles enquête sur la plate-forme de récompenses sur le levéylama pour réinitialiser les mots de passe.
>Data breach impacting users\' personal information prompts survey rewards platform SurveyLama to reset passwords.
★★★
Logo_logpoint.webp 2024-04-04 12:08:40 Backdoor XZ Utils : vulnérabilité de la Supply Chain (CVE-2024-3094) (lien direct) >IntroductionXZ Utils est un ensemble d'utilitaires de compression open source permettant de compresser et de décompresser des fichiers à l'aide de l'algorithme LZMA, connu pour son taux de compression élevé sans perte. XZ Utils est connu pour compresser les archives tar (tarballs), les packages logiciel, les images du noyau et les images initramfs (initial ram [...] ★★★
Zimperium.webp 2024-04-04 12:00:00 Navigation dans le labyrinthe numérique: sécurisez votre entreprise de vente au détail à partir de cyber-étanches mobiles
Navigating the Digital Maze: Secure Your Retail Business from Mobile Cyberthreats
(lien direct)
> Dans le monde du commerce rapide, les menaces mobiles présentent des défis continus pour les détaillants mondiaux, ce qui a un impact sur les opérations orientées consommateurs et les tâches en coulisses.Avec la technologie de plus en plus intégrée dans tous les aspects des opérations de vente au détail, de la gestion des stocks à l'engagement des clients, les appareils mobiles sont devenus des outils indispensables.Cependant, cette dépendance à l'égard de la technologie mobile expose [& # 8230;]
>In the fast-paced world of commerce, mobile threats present ongoing challenges for global retailers, impacting both consumer-facing operations and behind-the-scenes tasks. With technology increasingly integrated into every aspect of retail operations, from inventory management to customer engagement, mobile devices have become indispensable tools. However, this reliance on mobile technology exposes […]
Tool Mobile ★★
InfoSecurityMag.webp 2024-04-04 12:00:00 Leicester Council confirme les documents confidentiels divulgués dans l'attaque des ransomwares
Leicester Council Confirms Confidential Documents Leaked in Ransomware Attack
(lien direct)
Le conseil municipal de Leicester a confirmé qu'environ 25 documents sensibles ont été divulgués en ligne, y compris des informations d'identité personnelle, à la suite des réclamations du gang de la rançon Inc
Leicester City Council confirmed around 25 sensitive documents have been leaked online, including personal ID information, following claims by the Inc Ransom gang
Ransomware ★★
RecordedFuture.webp 2024-04-04 11:56:12 Le conseil municipal de Leicester confirme l'attaque des ransomwares après la fuite de documents confidentiels
Leicester City Council confirms ransomware attack after confidential documents leaked
(lien direct)
Le conseil municipal de Leicester en Angleterre a confirmé que le cyber-incident du mois dernier était une attaque de ransomware après avoir été informé que les criminels derrière l'incident avaient téléchargé des documents volés sur leur site d'extorsion Web sombre.Inc Ransom avait affirmé être à l'origine de l'attaque plus tôt cette semaine, ce qui a incité le directeur stratégique de Leicester \\, Richard Sword,
Leicester City Council in England has confirmed that last month\'s cyber incident was a ransomware attack after being made aware that the criminals behind the incident had uploaded stolen documents to their dark web extortion site. INC Ransom had claimed to be behind the attack earlier this week, prompting Leicester\'s strategic director, Richard Sword,
Ransomware ★★
TEAM_CYMRU_Blog.webp 2024-04-04 11:56:00 Latrodectus: This Spider Bytes Like Ice (lien direct) Pour cette recherche, nous nous sommes associés à l'équipe de recherche sur les menaces de Proofpoint \\ dans un effort de collaboration pour fournir un aperçu complet de ...
For this research, we partnered with Proofpoint\'s Threat Research team in a collaborative effort to provide a comprehensive overview of...
Threat ★★★★
ProofPoint.webp 2024-04-04 11:47:34 Latrodectus: ces octets d'araignée comme la glace
Latrodectus: This Spider Bytes Like Ice
(lien direct)
Proofpoint\'s Threat Research team joined up with the Team Cymru S2 Threat Research team, in a collaborative effort to provide the information security community with a comprehensive view of the threat activity described. Key takeaways  Proofpoint first observed new malware named Latrodectus appear in email threat campaigns in late November 2023.  While use of Latrodectus decreased in December 2023 through January 2024, Latrodectus use increased in campaigns throughout February and March 2024.   It was first observed in Proofpoint data being distributed by threat actor TA577 but has been used by at least one other threat actor, TA578.  Latrodectus is an up-and-coming downloader with various sandbox evasion functionality.   While similar to IcedID, Proofpoint researchers can confirm it is an entirely new malware, likely created by the IcedID developers.   Latrodectus shares infrastructure overlap with historic IcedID operations.  While investigating Latrodectus, researchers identified new, unique patterns in campaign IDs designating threat actor use in previous IcedID campaigns.  Overview  Proofpoint identified a new loader called Latrodectus in November 2023. Researchers have identified nearly a dozen campaigns delivering Latrodectus, beginning in February 2024. The malware is used by actors assessed to be initial access brokers (IABs).   Latrodectus is a downloader with the objective of downloading payloads and executing arbitrary commands. While initial analysis suggested Latrodectus was a new variant of IcedID, subsequent analysis confirmed it was a new malware most likely named Latrodectus, based on a string identified in the code. Based on characteristics in the disassembled sample and functionality of the malware, researchers assess the malware was likely written by the same developers as IcedID.  This malware was first observed being distributed by TA577, an IAB known as a prolific Qbot distributor prior to the malware\'s disruption in 2023. TA577 used Latrodectus in at least three campaigns in November 2023 before reverting to Pikabot. Since mid-January 2024, researchers observed it being used almost exclusively by TA578 in email threat campaigns.   Campaign details  TA577  TA577 was only observed using Latrodectus in three campaigns, all occurring in November 2023. Notably, a campaign that occurred on 24 November 2023 deviated from previously observed TA577 campaigns. The actor did not use thread hijacking, but instead used contained a variety of different subjects with URLs in the email body. The URLs led to the download of a JavaScript file. If executed, the JavaScript created and ran several BAT files that leveraged curl to execute a DLL and ran it with the export “scab”.   Figure 1: Example TA577 campaign delivering Latrodectus.  On 28 November 2023, Proofpoint observed the last TA577 Latrodectus campaign. The campaign began with thread hijacked messages that contained URLs leading to either zipped JavaScript files or zipped ISO files. The zipped JavaScript file used curl to download and execute Latrodectus. The zipped ISO file contained a LNK file used to execute the embedded DLL, Latrodectus. Both attack chains started the malware with the export “nail”.  TA578  Since mid-January 2024, Latrodectus has been almost exclusively distributed by TA578. This actor typically uses contact forms to initiate a conversation with a target. In one campaign observed on 15 December 2023, Proofpoint observed TA578 deliver the Latrodectus downloader via a DanaBot infection. This December campaign was the first observed use of TA578 distributing Latrodectus.  On 20 February 2024, Proofpoint researchers observed TA578 impersonating various companies to send legal threats about alleged copyright infringement. The actor filled out a contact form on multiple targets\' websites, with text containing unique URLs and included in the URI both the domain of the site that initiated the contact form (the target), and the name of the impersonated company (to further the legitimacy Ransomware Malware Tool Threat Prediction ★★★
bleepingcomputer.webp 2024-04-04 11:28:55 La nouvelle attaque DOS HTTP / 2 peut écraser les serveurs Web avec une seule connexion
New HTTP/2 DoS attack can crash web servers with a single connection
(lien direct)
Les vulnérabilités du protocole HTTP / 2 nouvellement découvertes appelées "inondation de continuation" peuvent conduire à des attaques de déni de service (DOS), en cassant de serveurs Web avec une seule connexion TCP dans certaines implémentations.[...]
Newly discovered HTTP/2 protocol vulnerabilities called "CONTINUATION Flood" can lead to denial of service (DoS) attacks, crashing web servers with a single TCP connection in some implementations. [...]
Vulnerability ★★★
TechRepublic.webp 2024-04-04 11:28:13 5 meilleurs gestionnaires de mot de passe pour Android en 2024
5 Best Password Managers for Android in 2024
(lien direct)
Explorez les meilleurs gestionnaires de mots de passe pour les appareils Android qui offrent un stockage sécurisé et un accès facile à vos mots de passe.Découvrez lequel convient le mieux à vos besoins.
Explore the best password managers for Android devices that offer secure storage and easy access to your passwords. Find out which one suits your needs best.
Mobile ★★★
InfoSecurityMag.webp 2024-04-04 11:15:00 Henry Ajder de Deepfake à Keynote InfoSecurity Europe 2024 sur les défis de l'IA
Deepfake Expert Henry Ajder to Keynote Infosecurity Europe 2024 on AI Challenges
(lien direct)
InfoSecurity Europe 2024 proposera une présentation principale de l'expert en profondeur Henry Ajder, explorant les implications de l'IA génératrice sur la cybersécurité
Infosecurity Europe 2024 will feature a keynote presentation by deepfake expert Henry Ajder, exploring the implications of generative AI on cybersecurity
★★
Chercheur.webp 2024-04-04 11:07:39 Surveillance par la nouvelle application Microsoft Outlook
Surveillance by the New Microsoft Outlook App
(lien direct)
Les gens de ProtonMail accusent l'application des nouvelles perspectives pour Windows de Microsoft de conduiteSurveillance étendue sur ses utilisateurs.Il partage des données avec les annonceurs, beaucoup de données: La fenêtre informe les utilisateurs que Microsoft et ces 801 tiers utilisent leurs données à plusieurs fins, y compris pour: Store et / ou accéder aux informations sur l'appareil de l'utilisateur Développer et améliorer les produits Personnaliser les annonces et le contenu Mesurer les annonces et le contenu dériver les idées du public Obtenir des données de géolocalisation précises Identifier les utilisateurs via la numérisation des périphériques Commentaire . ...
The ProtonMail people are accusing Microsoft’s new Outlook for Windows app of conducting extensive surveillance on its users. It shares data with advertisers, a lot of data: The window informs users that Microsoft and those 801 third parties use their data for a number of purposes, including to: Store and/or access information on the user’s device Develop and improve products Personalize ads and content Measure ads and content Derive audience insights Obtain precise geolocation data Identify users through device scanning Commentary. ...
★★★
SecurityWeek.webp 2024-04-04 10:50:58 Nouvelle attaque HTTP / 2 DOS potentiellement plus grave que la réinitialisation rapide record
New HTTP/2 DoS Attack Potentially More Severe Than Record-Breaking Rapid Reset
(lien direct)
> La nouvelle méthode DOS HTTP / 2 nommée inondation de continuation peut présenter un risque plus élevé que la réinitialisation rapide, qui a été utilisée pour les attaques records.
>New HTTP/2 DoS method named Continuation Flood can pose a greater risk than Rapid Reset, which has been used for record-breaking attacks.
★★★
News.webp 2024-04-04 10:49:40 Ransomware Gang a fait voler les résidents \\ 'Données confidentielles, le conseil municipal britannique admet
Ransomware gang did steal residents\\' confidential data, UK city council admits
(lien direct)
La rançon Inc apparaît comme une menace croissante, car certains ex-affiliés de Lockbit / AlphV obtiennent de nouveaux concerts Le conseil municipal de Leicester admet enfin que son "cyber-incident" a été effectué par un gang de ransomware et que ces données étaientvolés, des heures après que les criminels ont forcé sa main.…
INC Ransom emerges as a growing threat as some ex-LockBit/ALPHV affiliates get new gigs Leicester City Council is finally admitting its "cyber incident" was carried out by a ransomware gang and that data was stolen, hours after the criminals forced its hand.…
Ransomware Threat ★★
silicon.fr.webp 2024-04-04 10:38:22 Le Congrès américain s\'interdit d\'utiliser Microsoft AI Copilot (lien direct) La Chambre des représentants américaine impose une interdiction stricte au personnel du Congrès d'utiliser le chatbot Copilot de Microsoft. ★★★★★
Korben.webp 2024-04-04 10:22:44 FFmpeg vs Microsoft – Le choc (lien direct) Microsoft abuse de la générosité des développeurs FFmpeg en exigeant des correctifs gratuits pour son produit Teams, suscitant l'indignation. Un choc des cultures entre le géant propriétaire et l'open source. ★★★★
The_Hackers_News.webp 2024-04-04 10:15:00 Ivanti se précipite des correctifs pour 4 nouveaux défauts dans Connect Secure and Policy Secure
Ivanti Rushes Patches for 4 New Flaw in Connect Secure and Policy Secure
(lien direct)
Ivanti a publié des mises à jour de sécurité pour aborder quatre défaillances de sécurité impactant Connect Secure and Policy Secure Gateways qui pourraient entraîner l'exécution du code et le déni de service (DOS). La liste des défauts est la suivante - CVE-2024-21894 & NBSP; (Score CVSS: 8.2) - Une vulnérabilité de débordement de tas dans le composant IPSec d'Ivanti Connect Secure (9.x, 22.x) et la politique Ivanti Secure permet un
Ivanti has released security updates to address four security flaws impacting Connect Secure and Policy Secure Gateways that could result in code execution and denial-of-service (DoS). The list of flaws is as follows - CVE-2024-21894 (CVSS score: 8.2) - A heap overflow vulnerability in the IPSec component of Ivanti Connect Secure (9.x, 22.x) and Ivanti Policy Secure allows an
Vulnerability ★★★
bleepingcomputer.webp 2024-04-04 10:01:02 Les plus gros plats à emporter des attaques de logiciels malveillants récentes
The Biggest Takeaways from Recent Malware Attacks
(lien direct)
Les récentes attaques de logiciels malveillants de haut niveau nous apprennent des leçons sur la limitation des risques de logiciels malveillants dans les organisations.En savoir plus sur Blink Ops sur ce que ces attaques nous ont appris.[...]
Recent high-profile malware attacks teach us lessons on limiting malware risks at organizations. Learn more from Blink Ops about what these attacks taught us. [...]
Malware ★★★
SecurityWeek.webp 2024-04-04 10:00:00 Zoom a payé 10 millions de dollars via Bug Bounty Program depuis 2019
Zoom Paid Out $10 Million via Bug Bounty Program Since 2019
(lien direct)
> Le géant de vidéoconférence Zoom a versé 10 millions de dollars grâce à son programme de primes de bug depuis son lancement en 2019.
>Video conferencing giant Zoom has paid out $10 million through its bug bounty program since it was launched in 2019.
★★★
SecurityWeek.webp 2024-04-04 10:00:00 Les poulets de sécurité de Microsoft \\ sont rentrés à la maison pour percher
Microsoft\\'s Security Chickens Have Come Home to Roost
(lien direct)
Analyse des nouvelles: le rédacteur en chef de Securityweek-at-large Ryan Naraine lit le rapport CSRB sur le piratage en ligne de l'échange de Microsoft \\ de China \\ et n'est pas du tout surpris par les conclusions.
News analysis:  SecurityWeek editor-at-large Ryan Naraine reads the CSRB report on China\'s audacious Microsoft\'s Exchange Online hack and isn\'t at all surprised by the findings.
Hack ★★★
The_State_of_Security.webp 2024-04-04 09:49:51 Google patchs Pixel Téléphone zéro-jours après l'exploitation par "les sociétés médico-légales"
Google Patches Pixel Phone Zero-days After Exploitation by "Forensic Companies"
(lien direct)
Google a émis un avis de sécurité aux propriétaires de ses smartphones Android Pixel, avertissant qu'il a découvert que quelqu'un ciblait certains appareils pour contourner leur sécurité intégrée.Ce qui rend les attaques signalées particulièrement intéressantes, c'est que les cybercriminels traditionnels peuvent ne pas être derrière eux, mais plutôt "des sociétés médico-légales" exploitant deux vulnérabilités pour extraire des informations et empêcher l'essuyage à distance.C'est l'opinion des chercheurs de Grapheneos, qui a tweeté un fil sur leurs résultats sur les vulnérabilités connues sous le nom de CVE-2024-29745 et CVE-2024-29748.L'équipe de Grapheneos ...
Google has issued a security advisory to owners of its Android Pixel smartphones, warning that it has discovered someone has been targeting some devices to bypass their built-in security . What makes the reported attacks particularly interesting is that traditional cybercriminals may not be behind them, but rather "forensic companies" exploiting two vulnerabilities to extract information and prevent remote wiping. That\'s the opinion of researchers at GrapheneOS, who tweeted a thread about their findings on the vulnerabilities known as CVE-2024-29745 and CVE-2024-29748. The team at GrapheneOS...
Vulnerability Mobile ★★
InfoSecurityMag.webp 2024-04-04 09:30:00 Les affirmations de l'acteur de menace ont classé cinq yeux Vol de données
Threat Actor Claims Classified Five Eyes Data Theft
(lien direct)
L'acteur de menace Intelbroker prétend que les renseignements classifiés volés au fournisseur de technologies du gouvernement américain acuisent
Threat actor IntelBroker claims to have classified intelligence stolen from US government tech supplier Acuity
Threat ★★★★
itsecurityguru.webp 2024-04-04 09:15:17 # MIWIC2024: Stephanie Luangraj, PDG et fondatrice de Women Whosecure
#MIWIC2024: Stephanie Luangraj, CEO and Founder of WomenWhoSecure
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique sur l'une des 20 meilleures femmes de 2024 sélectionnées par un groupe de juges estimé.Présenté dans un format Q & # 38; Le post # miwic2024: Stephanie Luangraj,Le PDG et fondateur de WomenWhosecure est apparu pour la première fois sur gourou de la sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Top 20 women selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers are […] The post #MIWIC2024: Stephanie Luangraj, CEO and Founder of WomenWhoSecure first appeared on IT Security Guru.
★★
globalsecuritymag.webp 2024-04-04 08:51:15 Les empreintes digitales tapent Freevolt S-Key pour renforcer la sécurité de son siège de Gothenburg
Fingerprints taps Freevolt S-Key to bolster the security of its Gothenburg HQ
(lien direct)
Les empreintes digitales tapent Freevolt S-Key pour renforcer la sécurité de son HQ Gothenburg - actualités du marché
Fingerprints taps Freevolt S-Key to bolster the security of its Gothenburg HQ - Market News
★★
InfoSecurityMag.webp 2024-04-04 08:50:00 Les entreprises doivent travailler plus dur pour protéger la vie privée des enfants, explique le Royaume-Uni ICO
Firms Must Work Harder to Guard Children\\'s Privacy, Says UK ICO
(lien direct)
Le régulateur du Royaume-Uni en matière de confidentialité, l'ICO, exhorte les entreprises sur les médias sociaux et le partage de vidéos à faire plus pour protéger les données des enfants
UK privacy regulator, the ICO, urges social media and video sharing firms to do more to protect children\'s data
★★★
globalsecuritymag.webp 2024-04-04 08:46:30 Plus de la moitié des utilisateurs de smartphones britanniques sont devenus vulnérables aux cyberattaques
Over Half of UK Smartphone Users Left Vulnerable to Cyber Attacks
(lien direct)
Plus de la moitié des utilisateurs de smartphones britanniques ont laissé vulnérable aux cyberattaques par bitdefende a révélé une dure réalité: plus de la moitié des utilisateurs de smartphones jouent avec leur sécurité numérique. - rapports spéciaux / /
Over Half of UK Smartphone Users Left Vulnerable to Cyber Attacks by Bitdefende has uncovered a stark reality: more than half of smartphone users are gambling with their digital safety. - Special Reports /
Studies ★★★
globalsecuritymag.webp 2024-04-04 08:28:14 Ransomwares : se préparer à surmonter l\'inévitable (lien direct) Ransomwares : se préparer à surmonter l'inévitable Edwin Weijdema, Field CTO EMEA, Veeam - Points de Vue ★★
globalsecuritymag.webp 2024-04-04 08:25:05 (Déjà vu) Sophos s'associe à Tenable pour lancer de nouveaux services de risque gérés Sophos
Sophos Partners with Tenable to Launch New Sophos Managed Risk Service
(lien direct)
Sophos s'associe à Tenable pour lancer de nouveaux services de risque gérés Sophos La nouvelle solution entièrement gérée offre une visibilité, une surveillance des risques, une hiérarchisation, une enquête et une notification proactive pour empêcher les cyberattaques - revues de produits
Sophos Partners with Tenable to Launch New Sophos Managed Risk Service New Fully Managed Solution Provides Visibility, Risk Monitoring, Prioritization, Investigation, and Proactive Notification to Prevent Cyberattacks - Product Reviews
★★
IndustrialCyber.webp 2024-04-04 07:40:43 E-ISAC publie un rapport sur l'exercice GRIDEX VII, mettant en évidence les recommandations pour la sécurité et la résilience du réseau
E-ISAC releases report on GridEx VII exercise, highlighting recommendations for grid security and resilience
(lien direct)
> Le Centre de partage et d'analyse des informations électriques (E-ISAC), une division de la North American Electric Reliability Corporation (NERC), ...
>The Electricity Information Sharing and Analysis Center (E-ISAC), a division of the North American Electric Reliability Corporation (NERC),...
★★★★
silicon.fr.webp 2024-04-04 07:19:44 Navigateurs : les LLM locaux expérimentés sur Opera One (lien direct) L'éditeur d'Opera One expérimente l'exécution de LLM locaux en remplacement de l'IA Aria intégrée au navigateur. ★★
Korben.webp 2024-04-04 07:00:00 Embrouillez les sites qui vous trackent avec l\'extension User-Agent Switcher (lien direct) L'extension Firefox "User-Agent Switcher" permet de modifier son user-agent pour tromper le pistage des sites web. Open-source et personnalisable, elle offre de nombreuses options pour contrôler son identité en ligne sur tous les systèmes et navigateurs. Un incontournable pour protéger sa vie privée face aux sites trop curieux. ★★★
The_State_of_Security.webp 2024-04-04 03:28:53 Sécurité vs conformité: quelle est la différence?
Security vs. Compliance: What\\'s the Difference?
(lien direct)
Sécurité et conformité & # 8211;Une phrase souvent prononcée dans le même souffle que si ce sont deux côtés de la même médaille, deux membres de la même équipe ou deux grands goûts qui vont très bien ensemble.Autant que j'aimerais voir des auditeurs, des développeurs et des analystes de sécurité vivant en harmonie comme une délicieuse coupe de Reese \\, une analyse d'écart récente dont je faisais partie de moi trop souvent, le beurre d'arachide et le chocolat sont assis seulssur leurs propres étagères séparées.Nous avons passé en revue un service SaaS en vue de la conformité.Les développeurs opèrent selon les principes DevOps, qui se heurtent souvent à une partie du ...
Security and compliance – a phrase often uttered in the same breath as if they are two sides of the same coin, two members of the same team, or two great tastes that go great together. As much as I would like to see auditors, developers, and security analysts living in harmony like a delicious Reese\'s cup, a recent gap analysis that I was part of reminded me that too often, the peanut butter and chocolate sit alone on their own separate shelves. We reviewed a SaaS service with an eye toward compliance. The developers operate according to DevOps principles, which often bump into some of the...
Cloud ★★
Blog.webp 2024-04-04 01:13:01 Rhadamanthys Malware déguisé en programme d'installation de groupware (détecté par MDS)
Rhadamanthys Malware Disguised as Groupware Installer (Detected by MDS)
(lien direct)
Récemment, Ahnlab Security Intelligence Center (ASEC) a découvert la distribution de Rhadamanthygroupware.L'acteur de menace a créé un faux site Web pour ressembler au site Web d'origine et exposé le site aux utilisateurs en utilisant la fonctionnalité publicitaire dans les moteurs de recherche.Le blog ASEC a précédemment couvert les logiciels malveillants distribués via ces fonctionnalités publicitaires des moteurs de recherche dans l'article intitulé & # 8220; Hé, ce n'est pas le bon site! & # 8221;Distribution des logiciels malveillants exploitant Google ADS Suivi [1].Le malware dans ...
Recently, AhnLab SEcurity intelligence Center (ASEC) discovered the distribution of Rhadamanthys under the guise of an installer for groupware. The threat actor created a fake website to resemble the original website and exposed the site to the users using the ad feature in search engines. ASEC Blog has previously covered malware distributed through such ad features of search engines in the article titled “Hey, This Isn’t the Right Site!” Distribution of Malware Exploiting Google Ads Tracking [1]. The malware in...
Malware Threat ★★
DarkReading.webp 2024-04-04 01:00:00 Singapour établit une barre haute dans la préparation à la cybersécurité
Singapore Sets High Bar in Cybersecurity Preparedness
(lien direct)
Alors que les organisations singapouriennes ont adopté la majorité des recommandations de cybersécurité de leur gouvernement, elles ne sont pas immunisées: plus de huit sur 10 ont connu un incident de cybersécurité au cours de l'année.
While Singaporean organizations have adopted the majority of their government\'s cybersecurity recommendations, they aren\'t immune: More than eight in 10 experienced a cybersecurity incident over the course of the year.
★★★
News.webp 2024-04-03 23:05:38 Les autres joueurs qui ont aidé (presque) à faire le plus grand piratage de la porte dérobée du monde \\
The Other Players Who Helped (Almost) Make the World\\'s Biggest Backdoor Hack
(lien direct)
> Un chiffre ténébreux a passé des années à se confier à un développeur, puis a injecté une porte dérobée qui aurait pu reprendre des millions d'ordinateurs.
>A shadowy figure spent years ingratiating themself to a developer, then injected a backdoor that could have taken over millions of computers.
Hack ★★★
globalsecuritymag.webp 2024-04-03 23:00:00 Guillaume Alliel, Phinasoft : La gouvernance est la clé de voute de toutes les activités de cybersécurité (lien direct) Guillaume Alliel, Président de Phinasoft La gouvernance est la clé de voute de toutes les activités de cybersécurité - Interviews / , ★★★
DarkReading.webp 2024-04-03 22:11:10 Lockbit Ransomware Takedown frappe profondément dans la viabilité de la marque \\
LockBit Ransomware Takedown Strikes Deep Into Brand\\'s Viability
(lien direct)
Près de trois mois après l'opération Cronos, il est clair que le gang ne rebondit pas de l'action innovante d'application de la loi.Les opérateurs RAAS sont en avis et les entreprises devraient faire attention.
Nearly three months after Operation Cronos, it\'s clear the gang is not bouncing back from the innovative law-enforcement action. RaaS operators are on notice, and businesses should pay attention.
Ransomware ★★★
The_Hackers_News.webp 2024-04-03 21:40:00 Google Warns: Android Zero-Day Flaws in Pixel Phones exploité par des sociétés médico-légales
Google Warns: Android Zero-Day Flaws in Pixel Phones Exploited by Forensic Companies
(lien direct)
Google a révélé que deux défauts de sécurité Android ayant un impact sur ses smartphones de pixels ont été exploités dans la nature par des sociétés médico-légales. Les vulnérabilités de haute sévérité zéro sont les suivantes - CVE-2024-29745 & NBSP; - un défaut de divulgation d'informations dans le composant de chargeur de démarrage CVE-2024-29748 & NBSP; - un défaut d'escalade du privilège dans le composant du firmware "Il y a des indications que le [
Google has disclosed that two Android security flaws impacting its Pixel smartphones have been exploited in the wild by forensic companies. The high-severity zero-day vulnerabilities are as follows - CVE-2024-29745 - An information disclosure flaw in the bootloader component CVE-2024-29748 - A privilege escalation flaw in the firmware component "There are indications that the [
Vulnerability Threat Mobile ★★★
Google.webp 2024-04-03 21:22:02 GCP-2024-022 (lien direct) Publié: 2024-04-03 Description Description Gravité notes Une vulnérabilité de déni de service (DOS) (CVE-2023-45288) a récemment été découverte dans plusieurs implémentations du protocole HTTP / 2, y compris le serveur HTTP Golang utilisé par Kubernetes.La vulnérabilité pourrait conduire à un DOS du plan de contrôle Google Kubernetes Engine (GKE). Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité gke GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal High CVE-2023-45288 Published: 2024-04-03Description Description Severity Notes A Denial-of-Service (DoS) vulnerability (CVE-2023-45288) was recently discovered in multiple implementations of the HTTP/2 protocol, including the golang HTTP server used by Kubernetes. The vulnerability could lead to a DoS of the Google Kubernetes Engine (GKE) control plane. For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-45288 Vulnerability Cloud
DarkReading.webp 2024-04-03 21:21:03 Plus de la moitié des organisations prévoient d'adopter des solutions d'IA au cours de l'année à venir, rapporte Cloud Security Alliance et Google Cloud
More Than Half of Organizations Plan to Adopt AI Solutions in Coming Year, Reports Cloud Security Alliance and Google Cloud
(lien direct)
Publié: 2024-04-03 Description Description Gravité notes Une vulnérabilité de déni de service (DOS) (CVE-2023-45288) a récemment été découverte dans plusieurs implémentations du protocole HTTP / 2, y compris le serveur HTTP Golang utilisé par Kubernetes.La vulnérabilité pourrait conduire à un DOS du plan de contrôle Google Kubernetes Engine (GKE). Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité gke GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal High CVE-2023-45288 Published: 2024-04-03Description Description Severity Notes A Denial-of-Service (DoS) vulnerability (CVE-2023-45288) was recently discovered in multiple implementations of the HTTP/2 protocol, including the golang HTTP server used by Kubernetes. The vulnerability could lead to a DoS of the Google Kubernetes Engine (GKE) control plane. For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-45288 Cloud ★★
DarkReading.webp 2024-04-03 21:16:19 Cyberratings.org annonce les résultats des tests pour le pare-feu du réseau cloud
CyberRatings.org Announces Test Results for Cloud Network Firewall
(lien direct)
Publié: 2024-04-03 Description Description Gravité notes Une vulnérabilité de déni de service (DOS) (CVE-2023-45288) a récemment été découverte dans plusieurs implémentations du protocole HTTP / 2, y compris le serveur HTTP Golang utilisé par Kubernetes.La vulnérabilité pourrait conduire à un DOS du plan de contrôle Google Kubernetes Engine (GKE). Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité gke GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal High CVE-2023-45288 Published: 2024-04-03Description Description Severity Notes A Denial-of-Service (DoS) vulnerability (CVE-2023-45288) was recently discovered in multiple implementations of the HTTP/2 protocol, including the golang HTTP server used by Kubernetes. The vulnerability could lead to a DoS of the Google Kubernetes Engine (GKE) control plane. For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-45288 Cloud ★★
DarkReading.webp 2024-04-03 21:06:43 Le rapport de balise révèle que la sauvegarde des points de terminaison est essentielle pour améliorer la résilience des données
TAG Report Reveals Endpoint Backup Is Essential to Improving Data Resiliency
(lien direct)
Publié: 2024-04-03 Description Description Gravité notes Une vulnérabilité de déni de service (DOS) (CVE-2023-45288) a récemment été découverte dans plusieurs implémentations du protocole HTTP / 2, y compris le serveur HTTP Golang utilisé par Kubernetes.La vulnérabilité pourrait conduire à un DOS du plan de contrôle Google Kubernetes Engine (GKE). Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité gke GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal High CVE-2023-45288 Published: 2024-04-03Description Description Severity Notes A Denial-of-Service (DoS) vulnerability (CVE-2023-45288) was recently discovered in multiple implementations of the HTTP/2 protocol, including the golang HTTP server used by Kubernetes. The vulnerability could lead to a DoS of the Google Kubernetes Engine (GKE) control plane. For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-45288 ★★
The_Hackers_News.webp 2024-04-03 21:02:00 Le conseil d'administration des cyber-sécuritéurs américains claque Microsoft sur les violations par des pirates basées en Chine
U.S. Cyber Safety Board Slams Microsoft Over Breach by China-Based Hackers
(lien direct)
Le US Cyber Safety Review Board (CSRB) a critiqué Microsoft pour une série de touches de sécurité qui ont conduit à la violation de près de deux douzaines d'entreprises à travers l'Europe et les États-Unis par un groupe national basé en Chine appelé Storm-0558 l'année dernière. Les résultats, publiés mardi par le ministère de la Sécurité intérieure (DHS), ont constaté que l'intrusion était évitable et qu'elle a réussi
The U.S. Cyber Safety Review Board (CSRB) has criticized Microsoft for a series of security lapses that led to the breach of nearly two dozen companies across Europe and the U.S. by a China-based nation-state group called Storm-0558 last year. The findings, released by the Department of Homeland Security (DHS) on Tuesday, found that the intrusion was preventable, and that it became successful
★★
DarkReading.webp 2024-04-03 20:53:31 Trucentive améliore la vie privée avec la dés-identification des informations personnelles conformes à la HIPAA
TruCentive Enhances Privacy With HIPAA Compliant Personal Information De-identification
(lien direct)
Le US Cyber Safety Review Board (CSRB) a critiqué Microsoft pour une série de touches de sécurité qui ont conduit à la violation de près de deux douzaines d'entreprises à travers l'Europe et les États-Unis par un groupe national basé en Chine appelé Storm-0558 l'année dernière. Les résultats, publiés mardi par le ministère de la Sécurité intérieure (DHS), ont constaté que l'intrusion était évitable et qu'elle a réussi
The U.S. Cyber Safety Review Board (CSRB) has criticized Microsoft for a series of security lapses that led to the breach of nearly two dozen companies across Europe and the U.S. by a China-based nation-state group called Storm-0558 last year. The findings, released by the Department of Homeland Security (DHS) on Tuesday, found that the intrusion was preventable, and that it became successful
★★
RiskIQ.webp 2024-04-03 20:46:53 Earth Freybug Uses UNAPIMON for Unhooking Critical APIs (lien direct) #### Description Trend Micro a analysé une attaque de cyberespionnage que la société a attribuée à Earth Freybug, un sous-ensemble d'APT41 (suivi par Microsoft comme [typhon en laiton] (https: // sip.security.microsoft.com/intel-profiles/f0aaa62bfbaf3739bb92106688e6a00fc05afc0d4158b0e389b4078112d37c6?)).Selon Trend Micro, Earth Freybug est actif depuis àAu moins 2012 et le groupe lié au chinois a été actif dans l'espionnage et les attaques financièrement motivées.Earth Freybug utilise divers outils tels que Lolbins et les logiciels malveillants personnalisés, ciblant les organisations à l'échelle mondiale.L'attaque a utilisé des techniques telles que Dynamic Link Library (DLL) détournement et décrocheur API pour éviter la surveillance d'un nouveau malware appelé Unapimon.Unapimon élude la détection en empêchant les processus enfants d'être surveillés. Le flux d'attaque a consisté à créer des tâches planifiées à distance et à exécuter des commandes de reconnaissance pour recueillir des informations système.Par la suite, une porte dérobée a été lancée à l'aide d'un chargement latéral DLL via un service appelé sessionnv, qui charge une DLL malveillante.Unapimon, la DLL injectée, utilise le crochet de l'API pour échapper à la surveillance et à l'exécution de commandes malveillantes non détectées, présentant les attaquants \\ 'sophistication. [Consultez la rédaction de Microsoft \\ sur Dynamic-Link Library (DLL) Rijacking ici.] (Https://sip.security.microsoft.com/intel-explorer/articles/91be20e8?) #### URL de référence (s) 1. https://www.trendmicro.com/en_us/research/24/d/arth-freybug.html #### Date de publication 2 avril 2024 #### Auteurs) Christopher So
#### Description Trend Micro analyzed a cyberespionage attack the company has attributed to Earth Freybug, a subset of APT41 (tracked by Microsoft as [Brass Typhoon](https://sip.security.microsoft.com/intel-profiles/f0aaa62bfbaf3739bb92106688e6a00fc05eafc0d4158b0e389b4078112d37c6?)). According to Trend Micro, Earth Freybug has been active since at least 2012 and the Chinese-linked group has been active in espionage and financially motivated attacks. Earth Freybug employs diverse tools like LOLBins and custom malware, targeting organizations globally. The attack used techniques like dynamic link library (DLL) hijacking and API unhooking to avoid monitoring for a new malware called UNAPIMON. UNAPIMON evades detection by preventing child processes from being monitored. The attack flow involved creating remote scheduled tasks and executing reconnaissance commands to gather system information. Subsequently, a backdoor was launched using DLL side-loading via a service called SessionEnv, which loads a malicious DLL. UNAPIMON, the injected DLL, uses API hooking to evade monitoring and execute malicious commands undetected, showcasing the attackers\' sophistication. [Check out Microsoft\'s write-up on dynamic-link library (DLL) hijacking here.](https://sip.security.microsoft.com/intel-explorer/articles/91be20e8?) #### Reference URL(s) 1. https://www.trendmicro.com/en_us/research/24/d/earth-freybug.html #### Publication Date April 2, 2024 #### Author(s) Christopher So
Malware Tool Prediction APT 41 ★★
Korben.webp 2024-04-03 20:44:20 Jpegli – La lib JPEG nouvelle génération de Google (lien direct) Google lance Jpegli, une bibliothèque de codage JPEG avancée offrant une compatibilité descendante et une compression améliorée de 35%. Jpegli promet des images plus nettes avec moins d'artefacts, une vitesse comparable aux approches traditionnelles et des fonctionnalités étendues pour révolutionner le web. ★★★
DarkReading.webp 2024-04-03 20:40:20 Comment la Coupe du monde du football en 2022 au Qatar a été presque piratée
How Soccer\\'s 2022 World Cup in Qatar Was Nearly Hacked
(lien direct)
Un acteur de menace lié à la Chine avait accès à une base de données de configuration de routeur qui aurait pu perturber complètement la couverture, selon un fournisseur de sécurité.
A China-linked threat actor had access to a router configuration database that could have completely disrupted coverage, a security vendor says.
Threat ★★★★
ArsTechnica.webp 2024-04-03 20:26:58 Comment pirater les Jaguars de Jacksonville \\ 'Jumbotron (et se retrouver en prison pendant 220 ans)
How to hack the Jacksonville Jaguars\\' jumbotron (and end up in jail for 220 years)
(lien direct)
L'histoire qui ne fait que empirer.
The story that just keeps getting worse.
Hack ★★★
bleepingcomputer.webp 2024-04-03 20:21:10 Microsoft ne sait toujours pas comment les pirates ont volé la clé MSA en 2023 Attaque d'échange
Microsoft still unsure how hackers stole MSA key in 2023 Exchange attack
(lien direct)
Le Cyber Sectean Review Board (CSRB) du Département américain de la sécurité intérieure a publié un rapport cinglant sur la façon dont Microsoft a géré son attaque en ligne échangeuse en 2023, avertissant que la société doit faire mieux pour sécuriser les données et être plus honnête sur la façon dont la menaceLes acteurs ont volé une clé de signature Azure.[...]
The U.S. Department of Homeland Security\'s Cyber Safety Review Board (CSRB) has released a scathing report on how Microsoft handled its 2023 Exchange Online attack, warning that the company needs to do better at securing data and be more truthful about how threat actors stole an Azure signing key. [...]
Threat ★★★
DarkReading.webp 2024-04-03 20:16:16 Huile et ampli;Le secteur du gaz tombe pour un faux accident de voiture accident de phishing e-mails
Oil & Gas Sector Falls for Fake Car Accident Phishing Emails
(lien direct)
Efficace des parodies de la campagne de phishing de Rhadamanthys efficaces "Bureau fédéral des transports" inexistantes pour compromettre les bénéficiaires, découvrent les analystes.
Effective Rhadamanthys phishing campaign spoofs nonexistent "Federal Bureau of Transportation" to compromise recipients, analysts discover.
★★★★
Last update at: 2024-04-29 05:07:36
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter