What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-04-03 13:16:30 Netwrix propose six conseils pour éviter d'être arnaqué lors de ses voyages aux Jeux olympiques
Netwrix offers six tips to avoid being scammed when travelling to the Olympics
(lien direct)
NetWrix propose six conseils pour éviter d'être arnaqués lorsque vous voyagez aux Jeux olympiques atténue la victime des escrocs et des cybercriminels pour une expérience olympique plus sûre - opinion
Netwrix offers six tips to avoid being scammed when travelling to the Olympics Mitigate falling victim to scammers and cybercriminals for a safer Olympic experience - Opinion
★★★
Chercheur.webp 2024-04-03 13:16:25 \\ 'Les manipulaters \\' améliorer le phishing, échouent toujours à l'OPSEC
\\'The Manipulaters\\' Improve Phishing, Still Fail at Opsec
(lien direct)
Il y a environ neuf ans, KrebSonsecurity a décrit un groupe de cybercriminalité basé au Pakistan appelé "The Manipulaters", un réseau d'hébergement Web tentaculaire de plateformes de phishing et de livraison de spam.En janvier 2024, les manipulateurs ont plaidé avec cet auteur à publier des histoires précédentes sur leur travail, affirmant que le groupe avait remis une nouvelle feuille et était devenu légitime.Mais de nouvelles recherches suggèrent que même si elles ont amélioré la qualité de leurs produits et services, ces nitwits échouent toujours de manière spectaculaire à cacher leurs activités illégales.
Roughly nine years ago, KrebsOnSecurity profiled a Pakistan-based cybercrime group called "The Manipulaters," a sprawling web hosting network of phishing and spam delivery platforms. In January 2024, The Manipulaters pleaded with this author to unpublish previous stories about their work, claiming the group had turned over a new leaf and gone legitimate. But new research suggests that while they have improved the quality of their products and services, these nitwits still fail spectacularly at hiding their illegal activities.
Spam ★★★
silicon.fr.webp 2024-04-03 13:14:30 Caisse des Dépôts : Odile Duthil est nommée directrice de la cybersécurité (lien direct) Adjointe depuis 2020, Odile Duthil accède au poste de directrice de la cybersécurité du groupe Caisse des Dépôts.
globalsecuritymag.webp 2024-04-03 13:14:24 Sophos annonce un nouveau service de gestion des cyberrisques en partenariat avec Tenable (lien direct) Sophos annonce un nouveau service de gestion des cyberrisques en partenariat avec Tenable Cette solution entièrement managée conjugue les fonctions de visibilité, de surveillance des risques, de priorisation des vulnérabilités, d'investigation et de notification proactive pour anticiper les cyberattaques. - Produits ★★
globalsecuritymag.webp 2024-04-03 13:12:21 Zuyderland renouvelle un partenariat avec Zivver pour fournir une assistance à la décision axée sur l'IA pour une sécurité par e-mail optimale
Zuyderland Renews Partnership with Zivver to Deliver AI-Driven Decision Support for Optimal Email Security
(lien direct)
Zuyderland renouvelle un partenariat avec Zivver pour fournir une assistance à la décision dirigée par l'IA pour une sécurité par e-mail optimale - actualités du marché
Zuyderland Renews Partnership with Zivver to Deliver AI-Driven Decision Support for Optimal Email Security - Market News
★★
SecurityWeek.webp 2024-04-03 13:08:00 Le rapport fédéral cinglant déchire Microsoft pour une sécurité de mauvaise qualité, insincérité en réponse au piratage chinois
Scathing Federal Report Rips Microsoft for Shoddy Security, Insincerity in Response to Chinese Hack
(lien direct)
> Cyber Safety Review Board, a déclaré que «une cascade d'erreurs» de Microsoft a permis aux cyber-opérateurs chinois soutenus par l'État de s'introduire dans les comptes de messagerie des hauts responsables américains.
>Cyber Safety Review Board, said “a cascade of errors” by Microsoft let state-backed Chinese cyber operators break into email accounts of senior U.S. officials.
Hack ★★
Checkpoint.webp 2024-04-03 13:00:21 Autonomiser votre équipe: 5 façons dont les politiques de sécurité marketing en interne peuvent bénéficier à votre organisation
Empowering Your Team: 5 ways internally marketing security policies can benefit your organization
(lien direct)
> L'histoire: pourquoi la frustration des politiques de sécurité des utilisateurs de la frustration est une histoire aussi ancienne que les politiques elles-mêmes.Initialement, les mesures de sécurité étaient rudimentaires, impliquant souvent une simple protection par mot de passe et des contrôles d'accès de base.Cependant, à mesure que la technologie avançait et que les cybermenaces sont devenues plus sophistiquées, les entreprises ont intensifié leurs protocoles de sécurité.Cette escalade a souvent conduit à des politiques plus complexes et strictes qui, bien que nécessaire à la protection, sont également devenues des sources de frustration pour les utilisateurs.L'introduction de l'authentification multi-facteurs, des modifications de mot de passe fréquentes et de l'accès restreint à certains sites Web ou outils au nom de la sécurité ont commencé à être considérés comme des obstacles à [& # 8230;]
>The History: Why the frustration User frustration with company security policies is a tale as old as the policies themselves. Initially, security measures were rudimentary, often involving simple password protection and basic access controls. However, as technology advanced and cyber threats became more sophisticated, companies ramped up their security protocols. This escalation often led to more complex and stringent policies, which, while necessary for protection, also became sources of frustration for users. The introduction of multi-factor authentication, frequent password changes, and restricted access to certain websites or tools in the name of security began to be seen as impediments to […]
Tool ★★
Checkpoint.webp 2024-04-03 13:00:20 Top Genai Menaces & # 8211;Et pourquoi l'accès à zéro confiance est l'avenir
Top GenAI Threats – and why Zero Trust AI Access is the Future
(lien direct)
> Les modèles de grandes langues (LLM) révolutionnent la façon dont nous interagissons avec la technologie.En conséquence, les vendeurs SaaS se disputent un avantage concurrentiel en intégrant les fonctionnalités de l'IA, offrant des outils d'entreprises tels que des informations commerciales basées sur l'IA ou des copilotes de codage.Traditionnellement, les modèles de sécurité Zero-Cust se sont appuyés sur une distinction claire entre les utilisateurs et les applications.Pourtant, les applications intégrées à LLM perturbent cette distinction, fonctionnant simultanément comme les deux.Cette réalité introduit un nouvel ensemble de vulnérabilités de sécurité, telles que la fuite de données, l'injection rapide, l'accès risqué aux ressources en ligne et même l'accès aux ressources des entreprises pour le compte des employés.Pour relever ces défis dans le déploiement de LLM, un [& # 8230;]
>Large Language Models (LLMs) are revolutionizing the way we interact with technology. As a result, SaaS vendors are vying for a competitive edge by integrating AI features, offering enterprises tools such as AI-based sales insights or coding co-pilots. Traditionally, zero-trust security models have relied on a clear distinction between users and applications. Yet, LLM-integrated applications disrupt this distinction, functioning simultaneously as both. This reality introduces a new set of security vulnerabilities, such as data leakage, prompt injection, risky access to online resources, and even access to corporate resources on behalf of employees. To address these challenges in LLM deployment, a […]
Tool Vulnerability Cloud ★★
securityintelligence.webp 2024-04-03 13:00:00 Genai: La prochaine frontière des menaces de sécurité de l'IA
GenAI: The next frontier in AI security threats
(lien direct)
> Les acteurs de la menace ne sont pas encore en train d'attaquer une IA générative (Genai) à grande échelle, mais ces menaces de sécurité de l'IA arrivent.Cette prédiction provient de l'indice de renseignement sur les menaces X 2024.Voici un examen des types de renseignements sur les menaces qui sous-tendent ce rapport.Les cyber-criminels changent la mise au point accrue des bavardages sur les marchés illicites et les forums Web sombres sont un signe [& # 8230;]
>Threat actors aren’t attacking generative AI (GenAI) at scale yet, but these AI security threats are coming. That prediction comes from the 2024 X-Force Threat Intelligence Index. Here’s a review of the threat intelligence types underpinning that report. Cyber criminals are shifting focus Increased chatter in illicit markets and dark web forums is a sign […]
Threat Prediction ★★★
Securonix.webp 2024-04-03 12:55:39 De SOC à Cyber OPS: comment l'IA révolutionne les opérations de sécurité
From SOC to Cyber Ops: How AI is Revolutionizing Security Operations
(lien direct)
Dans DevOps, la conformité garantit que le développement et la livraison des logiciels sont sécurisés et dignes de confiance.Et pour s'assurer que les entreprises respectent les réglementations de conformité, les audits sont effectués par des fournisseurs externes (généralement, mais les entreprises peuvent également avoir des audits internes).La conformité consiste à adhérer aux politiques de sécurité établies, aux exigences réglementaires et aux normes de l'industrie tout au long du cycle de vie du développement.
In DevOps, compliance ensures that software development and delivery are secure and trustworthy. And to ensure companies follow compliance regulations, audits are performed by external vendors (usually, but companies may have internal audits as well). Compliance involves adhering to established security policies, regulatory requirements, and industry standards throughout the development lifecycle.
★★
bleepingcomputer.webp 2024-04-03 12:28:10 AT&T fait face à des poursuites sur la violation de données affectant 73 millions de clients
AT&T faces lawsuits over data breach affecting 73 million customers
(lien direct)
AT & t est confronté à plusieurs recours collectifs à la suite de l'admission de la société à une violation de données massive qui a exposé les données sensibles de 73 millions de clients actuels et anciens.[...]
AT&T is facing multiple class-action lawsuits following the company\'s admission to a massive data breach that exposed the sensitive data of 73 million current and former customers. [...]
Data Breach ★★★
RecordedFuture.webp 2024-04-03 12:04:01 Channes YouTube trouvées à l'aide de jeux vidéo piratés comme appât pour la campagne de logiciels malveillants
YouTube channels found using pirated video games as bait for malware campaign
(lien direct)
Les pirates distribuent des logiciels malveillants via plusieurs chaînes YouTube qui favorisent des jeux vidéo fissurés ou piratés, selon les chercheurs de Proofpoint.Dans un rapport publié mercredi, la société de cybersécurité a déclaré qu'elle avait suivi une campagne où les pirates mettent des liens dans les descriptions de vidéos YouTube qui prétendument des victimes à d'autres sites où les logiciels malveillants volent des informations comme
Hackers are distributing malware through multiple YouTube channels that promote cracked or pirated video games, according to researchers at Proofpoint. In a report released on Wednesday, the cybersecurity company said it has been tracking a campaign where hackers put links in YouTube video descriptions allegedly taking victims to other sites where information-stealing malware like
Malware ★★★
IndustrialCyber.webp 2024-04-03 12:04:01 ForeScout Research révèle une augmentation des appareils fabriqués par chinois sur les réseaux américains, y compris les infrastructures critiques
Forescout research finds surge in Chinese-manufactured devices on US networks, including critical infrastructure
(lien direct)
Les chercheurs de ForeScout Vedere Labs ont révélé que les réseaux américains ont connu une augmentation significative de 40% en glissement annuel de ...
Researchers from Forescout Vedere Labs revealed that U.S. networks have experienced a significant 40 percent year-on-year increase in...
★★★
Detection_Engineering.webp 2024-04-03 12:03:03 Det. Eng. Weekly #65 - xz: a wandering 🪿 event (lien direct) An impromptu special edition about CVE-2024-3094 ★★★★
SecurityWeek.webp 2024-04-03 12:01:15 Comté du Missouri frappé par les ransomwares
Missouri County Hit by Ransomware
(lien direct)
> Jackson County, Missouri, révèle \\ 'des perturbations significatives \' aux systèmes informatiques, dit l'attaque des ransomwares probablement en faute.
>Jackson County, Missouri, discloses \'significant disruptions\' to IT systems, says ransomware attack likely at fault.
Ransomware ★★
InfoSecurityMag.webp 2024-04-03 11:15:00 Royaume-Uni et les États-Unis pour construire une approche commune sur la sécurité de l'IA
UK and US to Build Common Approach on AI Safety
(lien direct)
Le Royaume-Uni et les États-Unis ont signé un partenariat pour coordonner le travail de leurs instituts de sécurité d'IA respectifs
The UK and the US have signed a partnership to coordinate the work of their respective AI Safety Institutes
★★
Chercheur.webp 2024-04-03 11:01:51 Course en cours de réaction contre le mode incognito de Google \\
Class-Action Lawsuit against Google\\'s Incognito Mode
(lien direct)
Le procès a été réglé : Google a accepté de supprimer & # 8220; milliards de dossiers de données & # 8221;L'entreprise a collecté tandis que les utilisateurs ont parcouru le Web en utilisant le mode incognito, selon Documents déposés au tribunal fédéral à San Francisco lundi.L'accord, qui fait partie d'un règlement dans un recours collectif déposé en 2020, met en évidence des années de divulgations sur les pratiques de Google \\ qui mettent en lumière la quantité de données que le géant technologique siphons de ses utilisateurs et timide; & # 8212; même lorsqu'ils\\ 're en mode de navigation privée. Selon les termes du règlement, Google doit mettre à jour davantage la "page de splash" du mode incognito qui apparaît chaque fois que vous ouvrez une fenêtre chromée en mode incognito après ...
The lawsuit has been settled: Google has agreed to delete “billions of data records” the company collected while users browsed the web using Incognito mode, according to documents filed in federal court in San Francisco on Monday. The agreement, part of a settlement in a class action lawsuit filed in 2020, caps off years of disclosures about Google\'s practices that shed light on how much data the tech giant siphons from its users­—even when they\'re in private-browsing mode. Under the terms of the settlement, Google must further update the Incognito mode “splash page” that appears anytime you open an Incognito mode Chrome window after ...
★★★
The_Hackers_News.webp 2024-04-03 10:41:00 Flaw de sécurité critique trouvé dans le plugin WordPress de couches populaire
Critical Security Flaw Found in Popular LayerSlider WordPress Plugin
(lien direct)
Un défaut de sécurité critique impactant le plugin Layerslider pour WordPress pourrait être abusé pour extraire des informations sensibles des bases de données, telles que les hachages de mot de passe. La faille, désignée comme & nbsp; CVE-2024-2879, porte un score CVSS de 9,8 sur un maximum de 10,0.Il a été décrit comme un cas d'injection SQL impactant les versions de 7.9.11 à 7.10.0. Le problème a été résolu en version
A critical security flaw impacting the LayerSlider plugin for WordPress could be abused to extract sensitive information from databases, such as password hashes. The flaw, designated as CVE-2024-2879, carries a CVSS score of 9.8 out of a maximum of 10.0. It has been described as a case of SQL injection impacting versions from 7.9.11 through 7.10.0. The issue has been addressed in version
★★
InfoSecurityMag.webp 2024-04-03 10:30:00 Abus RDP présents dans 90% des violations des ransomwares
RDP Abuse Present in 90% of Ransomware Breaches
(lien direct)
Sophos révèle des niveaux «sans précédent» de compromis RDP dans les attaques de ransomwares en 2023
Sophos reveals “unprecedented” levels of RDP compromise in ransomware attacks in 2023
Ransomware ★★
SecurityWeek.webp 2024-04-03 10:23:35 L'attaque de porte dérobée XZ Utils apporte un autre incident similaire à la lumière
XZ Utils Backdoor Attack Brings Another Similar Incident to Light
(lien direct)
> La découverte de la porte dérobée XZ Utils rappelle à un développeur F-Droid d'un incident similaire qui s'est produit il y a quelques années.
>The discovery of the XZ Utils backdoor reminds an F-Droid developer of a similar incident that occurred a few years ago.
★★★
ProofPoint.webp 2024-04-03 10:14:47 YouTube channels found using pirated video games as bait for malware campaign (lien direct) > La découverte de la porte dérobée XZ Utils rappelle à un développeur F-Droid d'un incident similaire qui s'est produit il y a quelques années.
>The discovery of the XZ Utils backdoor reminds an F-Droid developer of a similar incident that occurred a few years ago.
Malware ★★★
AlienVault.webp 2024-04-03 10:00:00 Le rôle des contrôles d'accès dans la prévention des menaces d'initiés
The role of access controls in preventing insider threats
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article. If you’ve ever worked in an IT department, you know how easily a single misclick can lead to data breaches and system compromises. Preventive efforts are critical since there’s no reliable way to truly eliminate insider threats. Can robust access controls protect your organization? The impact of insider threats on organizations Insider threats are a prominent danger regardless of the industry you’re in. In fact, 98% of U.S. organizations report being slightly to extremely vulnerable to them. This figure reveals how many are unconfident in their existing deterrents, highlighting the importance of preventative efforts. Even if you don’t believe anyone at your workplace would intentionally cause damage, you should still be wary — insider threats aren’t always malicious. Negligent employees are responsible for 60% of data breaches, meaning carelessness is a more common driver. Unfortunately, the fact that negligence is the primary driver of insider threat attacks isn’t a good thing — it means a single misclick could put your entire organization at risk. Robust access controls are among the best solutions to this situation since they can prevent careless employees from leaking data or unintentionally escalating an attacker’s permissions. Access control mechanisms are crucial for threat mitigation The main way robust access control mechanisms are crucial for addressing insider threats is through unauthorized access mitigation. Employees, whether acting negligently or with ill intent, won’t be able to do any damage to your organization when their permissions limit them from retrieving or editing sensitive data storage systems. No matter how long you’ve spent in the IT department, you know how irresponsible some employees are when dealing with sensitive data, intellectual property or identifiable details. Access control mechanisms keep information assets out of reach of most of the people in your organization, safeguarding them from being tampered with or exfiltrated. If an attacker successfully enters your organization’s systems or network, robust access control mechanisms restrict their lateral movement. Since they aren’t authorized personnel, they aren’t granted meaningful permissions. This act minimizes the damage they can do and prevents them from compromising anything else. Even if an attacker has one of your colleague’s lost or stolen devices, access controls block them from being able to do anything meaningful. Authentication measures prevent them from accessing your organization’s systems and exfiltrating sensitive data. It also helps keep them from escalating their privileges, minimizing their impact. With robust access control mechanisms, you can quickly identify indicators of compromise (IOCs) to stop threats before they become an issue. For example, spotting concurrent logins on a single user account means an attacker is using legitimate credentials, indicating a brute force, phishing or keylogging attack. Which access control systems should you implement? Although insider threats pose an issue regardless of your industry or organization’s size, you can find ways to prevent them from doing any damage. You should consider implementing access control systems to detect and deter unauthorized action, mitigating data breaches and system compromises. A standard system to consid Tool Threat ★★★
SecurityWeek.webp 2024-04-03 09:43:20 Google Patches a exploité les vulnérabilités de pixels
Google Patches Exploited Pixel Vulnerabilities
(lien direct)
> Google Patches 28 vulnérabilités dans Android et 25 bogues dans des appareils de pixels, y compris deux défauts exploités dans la nature.
>Google patches 28 vulnerabilities in Android and 25 bugs in Pixel devices, including two flaws exploited in the wild.
Vulnerability Mobile ★★★
ESET.webp 2024-04-03 09:30:00 À quelle fréquence devriez-vous changer vos mots de passe?
How often should you change your passwords?
(lien direct)
Et est-ce en fait la bonne question à poser?Voici ce que vous devriez considérer d'autre lorsqu'il s'agit de garder vos comptes en sécurité.
And is that actually the right question to ask? Here\'s what else you should consider when it comes to keeping your accounts safe.
★★
silicon.fr.webp 2024-04-03 09:27:23 7 conseils pour guider les développeurs dans leurs décisions de sécurité (lien direct) La cybersécurité est une discipline qui évolue constamment au gré des nouvelles menaces. Certains développeurs trouvent cela fascinant : il convient de dénicher ces talents et de les former en priorité. Threat ★★
globalsecuritymag.webp 2024-04-03 09:22:59 Recherche Proofpoint - Du tuto Youtube au malware : les cybercriminels veulent nous faire cliquer sur les liens en description (lien direct) Proofpoint publie de nouvelles informations sur l'émergence d'une menace diffusée sur YouTube par le biais de faux tutoriels destinés à un jeune public qui cherche à télécharger des versions crackées de leurs jeux vidéo préférés, ou obtenir des mises à jour gratuites - Malwares Malware ★★★
globalsecuritymag.webp 2024-04-03 09:18:30 CyberArk lance la Console MSP de CyberArk (lien direct) La nouvelle console CyberArk pour fournisseurs de services managés leur permet d'offrir facilement des services de sécurité des identités à grande échelle L'interface unifiée permet aux MSP de visualiser, de surveiller et d'administrer en toute transparence tous les environnements clients CyberArk à partir d'une seule console. - Produits ★★
globalsecuritymag.webp 2024-04-03 09:13:40 Changer de paradigme : la sécurité à l\'ère du travail hybride (lien direct) Changer de paradigme : la sécurité à l'ère du travail hybride Par Adrien Merveille, expert cybersécurité chez Check Point Software Technologies - Points de Vue ★★
InfoSecurityMag.webp 2024-04-03 09:00:00 Jeu vidéo youtube \\ 'hacks \\' contiennent des liens de logiciels malveillants
YouTube Video Game \\'Hacks\\' Contain Malware Links
(lien direct)
ProofPoint a repéré une nouvelle campagne d'infostealer en utilisant des liens malveillants dans les descriptions de vidéos YouTube
Proofpoint has spotted a new infostealer campaign using malicious links in YouTube video descriptions
Malware ★★★
globalsecuritymag.webp 2024-04-03 08:09:27 Google Cloud nomme Noor al-Sulaiti pour diriger le développement commercial de cybersécurité et les relations gouvernementales pour le Moyen-Orient, la Turquie et l'Afrique
Google Cloud Appoints Noor Al-Sulaiti to Lead Cybersecurity Business Development and Government Relations for Middle East, Turkey, and Africa
(lien direct)
Google Cloud nomme Noor al-Sulaiti pour diriger le développement commercial de la cybersécurité et les relations gouvernementales pour le Moyen-Orient, la Turquie et l'Afrique - nouvelles commerciales
Google Cloud Appoints Noor Al-Sulaiti to Lead Cybersecurity Business Development and Government Relations for Middle East, Turkey, and Africa - Business News
Cloud ★★
DarkReading.webp 2024-04-03 08:00:00 \\ 'new \\' News: Comment contrer les campagnes de désinformation aux élections mondiales
\\'Unfaking\\' News: How to Counter Disinformation Campaigns in Global Elections
(lien direct)
Ce que les professionnels de la cybersécurité du monde entier peuvent faire pour se défendre contre le fléau de la désinformation en ligne dans le cycle électoral de cette année.
What cybersecurity professionals around the world can do to defend against the scourge of online disinformation in this year\'s election cycle.
★★★
Pirate.webp 2024-04-03 07:52:55 Pas de cybersécurité efficace sans défense en profondeur (lien direct) >La vulnérabilité des entreprises n'a jamais été aussi importante et toutes les organisations sont désormais exposées aux risques cyber. Ainsi, les structures privées et publiques doivent repenser en profondeur leurs dispositifs existants pour se prémunir au mieux de menaces toujours plus complexes qui pourraient impacter fortement leur SI et compromettre leurs activités. C'est précisément dans […] The post Pas de cybersécurité efficace sans défense en profondeur first appeared on UnderNews. Threat ★★★
Korben.webp 2024-04-03 07:48:12 Certains gamers perçoivent plus de FPS que les autres (lien direct) Une étude révèle que les pro gamers ont une résolution visuelle temporelle supérieure, leur permettant de voir plus d'images par seconde. Cet avantage perceptif pourrait expliquer leurs performances exceptionnelles dans les jeux compétitifs et les sports. ★★★
globalsecuritymag.webp 2024-04-03 07:48:04 DataDome lance une offre de Security Operation Center (SOC) (lien direct) DataDome lance une offre de Security Operation Center (SOC) premium destinée aux entreprises françaises pour les Jeux Olympiques de Paris 2024 ! Alors que les Jeux de Tokyo en 2021 avaient subi 450 millions d'attaques informatiques, le comité d'organisation des JO de Paris 2024 s'attend à en recevoir huit fois plus, soit environ 3,5 milliards. - Produits ★★
globalsecuritymag.webp 2024-04-03 07:32:37 Marsh annonce la création d\'Edgware Re Ltd (lien direct) Marsh crée une captive pour offrir à ses clients une meilleure maîtrise et stabilité de leurs programmes d'assurance cyber - Business ★★
Netskope.webp 2024-04-03 07:01:00 Comprendre la conformité NIS2 et comment Sase peut aider
Understanding NIS2 Compliance and How SASE Can Help
(lien direct)
> La directive 2 (NIS2) de l'Union européenne est un gros problème pour améliorer la position de la cybersécurité de l'UE.Décourné en janvier 2023 - avec une date limite de conformité du 18 octobre 2024 - La directive est conçue pour renforcer les cyber-défenses dans les secteurs clés.De l'énergie aux soins de santé, la banque aux infrastructures numériques, si vous & # 8217; re dans ces [& # 8230;]
>The European Union’s Network and Information Systems Directive 2 (NIS2) is a big deal for improving the EU’s cybersecurity stance. Kicked off in January 2023-with a compliance deadline of October 18, 2024-the Directive is designed to beef up cyber defences across key sectors. From energy to healthcare, banking to digital infrastructure, if you’re in these […]
Medical ★★★
Korben.webp 2024-04-03 07:00:00 Lancez Windows de XP à la version 11 dans un conteneur Docker (lien direct) Windows est maintenant disponible dans un conteneur Docker grâce au projet open-source "Windows dans un conteneur Docker". Il permet de faire tourner n'importe quelle version de Windows, de XP à 11, avec une accélération KVM et un affichage dans le navigateur web. La configuration est simple et personnalisable. ★★★
News.webp 2024-04-03 06:33:07 Rencontrez ClickJacking \\ 's Slicker Cousin, \\' gesture Jacking, \\ 'aka \\' Cross Window Forgery \\ '
Meet clickjacking\\'s slicker cousin, \\'gesture jacking,\\' aka \\'cross window forgery\\'
(lien direct)
Les développeurs Web ont conseillé de faire leur part pour limiter les attaques de réparation de l'interface utilisateur Les navigateurs Web ont toujours du mal à empêcher le clickjacking, une technique d'attaque notée en 2008 qui réutilise les éléments d'interface de la page Web pour tromper les visiteurs.… ★★
ProofPoint.webp 2024-04-03 06:00:40 Les acteurs de la menace offrent des logiciels malveillants via les fissures du jeu vidéo YouTube
Threat Actors Deliver Malware via YouTube Video Game Cracks
(lien direct)
Key takeaways  Proofpoint identified multiple YouTube channels distributing malware by promoting cracked and pirated video games and related content.  The video descriptions include links leading to the download of information stealers.  The activity likely targets consumer users who do not have the benefits of enterprise-grade security on their home computers.  Overview  Threat actors often target home users because they do not have the same resources or knowledge to defend themselves from attackers compared to enterprises. While the financial gain might not be as large as attacks perpetrated on corporations, the individual victims likely still have data like credit cards, cryptocurrency wallets, and other personal identifiable information (PII) stored on their computers which can be lucrative to criminals.  Proofpoint Emerging Threats has observed information stealer malware including Vidar, StealC, and Lumma Stealer being delivered via YouTube in the guise of pirated software and video game cracks. The videos purport to show an end user how to do things like download software or upgrade video games for free, but the link in the video descriptions leads to malware. Many of the accounts that are hosting malicious videos appear to be compromised or otherwise acquired from legitimate users, but researchers have also observed likely actor-created and controlled accounts that are active for only a few hours, created exclusively to deliver malware. Third-party researchers have previously published details on fake cracked software videos used to deliver malware.  The distribution method is particularly notable due to the type of video games the threat actors appear to promote. Many of them appear to be targeted to younger users including games popular with children, a group that is less likely to be able to identify malicious content and risky online behaviors.   During our investigation, Proofpoint Emerging Threats reported over two dozen accounts and videos distributing malware to YouTube, which removed the content.   Example account  The following is an example of a suspected compromised account (or potentially sold to a new “content creator”) used to deliver malware. Indicators of a suspected compromised or otherwise acquired account include significant gaps of time between the videos posted, content that vastly differs from previously published videos, differences in languages, and descriptions of the videos containing likely malicious links, among other indicators.  The account has around 113,000 subscribers, and the account displays a grey check mark which indicates the account owner has met verified channel requirements including verifying their identity.   Example of a verified YouTube account with a large following, suspected to be compromised.  When Proofpoint researchers identified the account, the majority of the account\'s videos had been posted one year or more previously, and all had titles written in Thai. However, when the account was identified, twelve (12) new English language videos had been posted within a 24-hour period, all related to popular video games and software cracks. All of the new video descriptions included links to malicious content. Some of the videos had over 1,000 views, possibly artificially increased by bots to make the videos seem more legitimate.  Screenshot of a suspected compromised YouTube account distributing malware comparing upload dates.  In one example, a video purported to contain a character enhancement for a popular video game with a MediaFire link in the description. The MediaFire URL led to a password-protected file (Setup_Pswrd_1234.rar) containing an executable (Setup.exe) that, if executed, downloaded and installed Vidar Stealer malware.   The video was uploaded to the suspected compromised account seven (7) hours prior to our investigation. Around the same time the video was posted, several comments purported to attest to the legitimacy of the software crack. It is likely those accounts and comments were created by the video Malware Tool Threat ★★★
The_State_of_Security.webp 2024-04-03 02:57:10 Tripwire Patch Priority Index pour mars 2024
Tripwire Patch Priority Index for March 2024
(lien direct)
Le mars 2024 de TripWire \\ Patch Index (PPI) rassemble des vulnérabilités importantes pour Microsoft, Google et Apple.Les correctifs de priorité sur le patch sont les correctifs pour le noyau Windows et plusieurs produits Apple.Ces CVE (CVE-2024-21338, CVE-2024-23296, CVE-2024-23225) ont été ajoutés au catalogue connu des vulnérabilités exploitées (KEV) de CISA \\.Les correctifs sont ensuite des correctifs pour Microsoft Edge (basés sur le chrome) et le chrome qui résolvent l'utilisation sans accès à la mémoire hors limites et les vulnérabilités de mise en œuvre inappropriées.Le prochain sur la liste des priorités du correctif ce mois-ci est un correctif pour Microsoft ...
Tripwire\'s March 2024 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft, Google, and Apple. First on the patch priority list are patches for Windows Kernel and Multiple Apple products. These CVEs (CVE-2024-21338, CVE-2024-23296, CVE-2024-23225) have been added to CISA\'s Known Exploited Vulnerabilities (KEV) catalog. Up next are patches for Microsoft Edge (Chromium-based) and Chromium that resolve use-after-free, out of bounds memory access, and inappropriate implementation vulnerabilities. Next on the patch priority list this month is a patch for Microsoft...
Vulnerability ★★
The_State_of_Security.webp 2024-04-03 02:57:08 Exploration des modèles de contrôle d'accès: création de systèmes sécurisés en cybersécurité
Exploring Access Control Models: Building Secure Systems in Cybersecurity
(lien direct)
Dans toute organisation, l'accès sans restriction aux systèmes et aux ressources présente des risques de sécurité importants.Les récents événements de cybersécurité ont montré que les attaquants cibleront toute organisation de toute taille.Le vecteur d'attaque le plus courant se fait par un accès non autorisé à un compte légitime, souvent précédé d'une technique de phishing.Pour protéger contre l'accès non autorisé, il est essentiel d'établir des règles et des politiques pour authentifier et autoriser les utilisateurs.Le contrôle d'accès sert de mécanisme à imposer ces protections, à déterminer qui ou ce qui est autorisé à effectuer des actions ou des ressources d'accès ...
In any organization, unrestricted access to systems and resources poses significant security risks. Recent cybersecurity events have shown that attackers will target any organization of any size. The most common attack vector is through unauthorized access to a legitimate account, often preceded by a phishing technique. To protect against unauthorized access, it\'s essential to establish rules and policies for authenticating and authorizing users. Access control serves as the mechanism for imposing these protections, determining who or what is permitted to perform actions or access resources...
★★
News.webp 2024-04-03 02:28:53 Microsoft slammed for lax security that led to China\'s cyber-raid on Exchange Online (lien direct) CISA appelle à \\ 'des réformes fondamentales et axées sur la sécurité \' pour se produire dès que possible, retardant les travaux sur d'autres logiciels Une revue de l'attaque de juin 2023 contre l'échange de Microsoft \\ en ligne hébergé hébergéService de messagerie & # 8211;qui a vu des comptes utilisés par des hauts responsables américains compromis par un groupe lié à la Chine appelée "Storm-0558" & # 8211;a constaté que l'incident aurait été évitable à l'exception de la culture infosec laxée de Microsoft \\ et des précautions de sécurité du cloud sous-paramètres.…
CISA calls for \'fundamental, security-focused reforms\' to happen ASAP, delaying work on other software A review of the June 2023 attack on Microsoft\'s Exchange Online hosted email service – which saw accounts used by senior US officials compromised by a China-linked group called "Storm-0558" – has found that the incident would have been preventable save for Microsoft\'s lax infosec culture and sub-par cloud security precautions.…
Cloud ★★★★
News.webp 2024-04-03 02:28:53 Microsoft a critiqué la sécurité laxiste qui a conduit au cyber-raid de Chine \\ sur Exchange Online
Microsoft slammed for lax security that led to China\\'s cyber-raid on Exchange Online
(lien direct)
CISA appelle à \\ 'des réformes fondamentales et axées sur la sécurité \' pour se produire dès que possible, retardant les travaux sur d'autres logiciels Une revue de l'attaque de juin 2023 contre l'échange de Microsoft \\ en ligne hébergé hébergéService de messagerie & # 8211;qui a vu des comptes utilisés par des hauts responsables américains compromis par un groupe lié à la Chine appelée "Storm-0558" & # 8211;a constaté que l'incident aurait été évitable à l'exception de la culture infosec laxée de Microsoft \\ et des précautions de sécurité du cloud sous-paramètres.…
CISA calls for \'fundamental, security-focused reforms\' to happen ASAP, delaying work on other software A review of the June 2023 attack on Microsoft\'s Exchange Online hosted email service – which saw accounts used by senior US officials compromised by a China-linked group called "Storm-0558" – has found that the incident would have been preventable save for Microsoft\'s lax infosec culture and sub-par cloud security precautions.…
Cloud ★★
DarkReading.webp 2024-04-03 02:00:00 Ransomware, comptes bancaires indésirables: les cybermenaces prolifèrent au Vietnam
Ransomware, Junk Bank Accounts: Cyber Threats Proliferate in Vietnam
(lien direct)
Une réussite économique en Asie, au Vietnam, voient plus de fabrication et plus d'investissement commercial.Mais avec cela, une augmentation significative de la cybercriminalité.
An economic success story in Asia, Vietnam is seeing more manufacturing and more business investment. But with that comes a significant uptick in cybercrime as well.
Ransomware ★★
CS.webp 2024-04-03 01:03:06 Cyber review board blames cascading Microsoft failures for Chinese hack (lien direct) > Le comité d'examen de la cybersécurité a conclu dans un rapport que la culture d'entreprise de Microsoft \\ a une garantie de dépression de manière inappropriée.
>The Cyber Safety Review Board concluded in a report that Microsoft\'s corporate culture has inappropriately deprioritized security.
Hack ★★
CS.webp 2024-04-03 01:03:06 Cyber Review Board blâme les échecs Microsoft en cascade pour le piratage chinois
Cyber review board blames cascading Microsoft failures for Chinese hack
(lien direct)
> Le comité d'examen de la cybersécurité a conclu dans un rapport que la culture d'entreprise de Microsoft \\ a une garantie de dépression de manière inappropriée.
>The Cyber Safety Review Board concluded in a report that Microsoft\'s corporate culture has inappropriately deprioritized security.
Hack ★★
TrendMicro.webp 2024-04-03 00:00:00 Pourquoi une approche de plate-forme de sécurité cloud est critique
Why a Cloud Security Platform Approach is Critical
(lien direct)
Explorez comment une plate-forme de cybersécurité avec la gestion de la surface d'attaque et les capacités de protection d'exécution peut améliorer la posture de sécurité du cloud.
Explore how a cybersecurity platform with attack surface management and runtime protection capabilities can enhance your cloud security posture.
Cloud ★★★
Resecurity.webp 2024-04-03 00:00:00 La nouvelle version de JSoutprox attaque les institutions financières à APAC et MENA via Gitlab Abuse
The New Version of JsOutProx is Attacking Financial Institutions in APAC and MENA via Gitlab Abuse
(lien direct)
Explorez comment une plate-forme de cybersécurité avec la gestion de la surface d'attaque et les capacités de protection d'exécution peut améliorer la posture de sécurité du cloud.
Explore how a cybersecurity platform with attack surface management and runtime protection capabilities can enhance your cloud security posture.
★★★
Trend.webp 2024-04-03 00:00:00 Dévoiler les retombées: opération Cronos \\ 'Impact sur Lockbit après perturbation historique
Unveiling the Fallout: Operation Cronos\\' Impact on LockBit Following Landmark Disruption
(lien direct)
Notre nouvel article fournit des moments forts et des plats à emporter de l'opération Cronos \\ 'perturbation des opérations de Lockbit \\, ainsi que des détails de télémétrie sur la façon dont les acteurs de Lockbit fonctionnaient après la perturbation.
Our new article provides key highlights and takeaways from Operation Cronos\' disruption of LockBit\'s operations, as well as telemetry details on how LockBit actors operated post-disruption.
★★★
ArsTechnica.webp 2024-04-02 23:59:50 Le comté du Missouri déclare l'état d'urgence au milieu d'une attaque de ransomware présumée
Missouri county declares state of emergency amid suspected ransomware attack
(lien direct)
La panne se produit le jour même en tant qu'élections spéciales, mais les bureaux des élections restent ouverts.
Outage occurs on same day as special election, but elections offices remain open.
Ransomware ★★
Last update at: 2024-04-28 21:08:13
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter