What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SonarSource.webp 2024-04-01 22:00:00 Risques des consommateurs Apache Dubbo: la route non prise
Apache Dubbo Consumer Risks: The Road Not Taken
(lien direct)
Explorez les risques Apache Dubbo les moins connus qui n'étaient pas bien documentés jusqu'à présent, et plongez l'importance du code propre en garantissant la clarté, la maintenabilité et la compréhensibilité.
Explore the lesser-known Apache Dubbo risks that weren\'t well documented until now, and delve into the importance of clean code ensuring clarity, maintainability, and comprehensibility.
★★
DarkReading.webp 2024-04-01 21:25:52 XZ utilise la porte dérobée implantée dans une attaque de chaîne d'approvisionnement soigneusement exécutée et soigneusement exécutée
XZ Utils Backdoor Implanted in Carefully Executed, Multiyear Supply Chain Attack
(lien direct)
Si un développeur de Microsoft n'avait pas repéré les logiciels malveillants quand il l'a fait, le résultat aurait pu être bien pire.
Had a Microsoft developer not spotted the malware when he did, the outcome could have been much worse.
Malware ★★★
DarkReading.webp 2024-04-01 20:52:40 Les cybercriminels pèsent les options pour l'utilisation de LLMS: acheter, construire ou casser?
Cybercriminals Weigh Options for Using LLMs: Buy, Build, or Break?
(lien direct)
Bien que certains cybercriminels aient contourné les garde-corps pour forcer les modèles d'IA légitimes pour devenir mauvais, construire leurs propres plates-formes de chatbot malveillantes et l'utilisation de modèles open source est une plus grande menace.
While some cybercriminals have bypassed guardrails to force legitimate AI models to turn bad, building their own malicious chatbot platforms and making use of open source models are a greater threat.
Threat ★★
DarkReading.webp 2024-04-01 20:24:18 Le site de déchets nucléaires de sellafield étendus poursuivi pour défaillance de la cybersécurité
Sprawling Sellafield Nuclear Waste Site Prosecuted for Cybersecurity Failings
(lien direct)
Le régulateur britannique a déclaré que l'un des sites les plus toxiques du monde a accumulé des "infractions" de cybersécurité de 2019 à 2023.
UK regulator said that one of the world\'s most toxic sites accumulated cybersecurity "offenses" from 2019 to 2023.
Legislation Prediction ★★★
RecordedFuture.webp 2024-04-01 20:17:13 Backlog de base de données de vulnérabilité due à une augmentation du volume, des changements dans le support \\ ', \\' nist dit
Vulnerability database backlog due to increased volume, changes in \\'support,\\' NIST says
(lien direct)
L'Institut national des normes et de la technologie (NIST) a blâmé l'augmentation du volume des logiciels et «un changement de support interinstitutions» pour le récent arriéré de vulnérabilités analysées dans la base de données nationale de vulnérabilité de l'organisation (NVD).Pendant des années, le NVD est une ressource inestimable pour les experts et les défenseurs de la cybersécurité qui comptent sur
The National Institute of Standards and Technology (NIST) blamed increases in the volume of software and “a change in interagency support” for the recent backlog of vulnerabilities analyzed in the organization\'s National Vulnerability Database (NVD). For years, the NVD has been an invaluable resource for cybersecurity experts and defenders who rely on it for
Vulnerability ★★
RiskIQ.webp 2024-04-01 20:02:08 Rescoms monte des vagues de spam d'acceptor
Rescoms Rides Waves of AceCryptor Spam
(lien direct)
#### Description ESET Research partage des informations sur l'accryptor, l'une des Cryptors-as-a-Service les plus populaires et les plus répandues en seconde période de 2023, en mettant l'accent sur les campagnes de rescoms dans les pays européens.Même si bien connu selon les produits de sécurité, la prévalence d'Acecryptor \\ ne montre pas les indications de déclin: au contraire, le nombre d'attaques a considérablement augmenté en raison des campagnes Rescoms. L'acteur de menace derrière ces campagnes dans certains cas a abusé des comptes a compromis les comptes pour envoyer des e-mails de spam afin de les rendre aussi crédibles que possible.L'objectif des campagnes de spam était d'obtenir des titres de compétences stockés dans des navigateurs ou des clients de messagerie, ce qui, en cas de compromis réussi, ouvrirait des possibilités d'attaques supplémentaires. #### URL de référence (s) 1. https://www.welivesecurity.com/en/eset-research/rescoms-rides-waves-acecryptor-spam/ #### Date de publication 20 mars 2024 #### Auteurs) Jakub Kaloč
#### Description ESET research shares insights into AceCryptor, one of the most popular and prevalent cryptors-as-a-service (CaaS) in the second half of 2023, with a focus on Rescoms campaigns in European countries. Even though well known by security products, AceCryptor\'s prevalence is not showing indications of decline: on the contrary, the number of attacks significantly increased due to the Rescoms campaigns. The threat actor behind those campaigns in some cases abused compromised accounts to send spam emails in order to make them look as credible as possible. The goal of the spam campaigns was to obtain credentials stored in browsers or email clients, which in case of a successful compromise would open possibilities for further attacks. #### Reference URL(s) 1. https://www.welivesecurity.com/en/eset-research/rescoms-rides-waves-acecryptor-spam/ #### Publication Date March 20, 2024 #### Author(s) Jakub Kaloč
Spam Threat ★★
globalsecuritymag.webp 2024-04-01 20:00:00 Février 2025 (lien direct) 5 - 6 février - Paris-La-Défense IT Partners Lieu : Paris La Défense Arena www.itpartners.fr 10 - 11 février - Dubai, UAE Gartner Security & Risk Management Summit www.gartner.com/en/conferences/emea/security-risk-management-uae 10 - 12 février Denvers (USA) Geo Week CONTACT : www.geo-week.com Hashtag : #geoweek Facebook : https://www.facebook.com/GeoWeekNews Twitter : https://twitter.com/GeoWeekExpo LinkedIn : https://www.linkedin.com/company/geoweek/ YouTube : (...) - Calendrier Conference ★★★
DarkReading.webp 2024-04-01 19:51:05 AT & t confirme 73 millions de clients affectés dans la fuite de données
AT&T Confirms 73M Customers Affected in Data Leak
(lien direct)
AT & t nie toute preuve d'accès non autorisé mais admet qu'un ensemble de données publié sur le Web sombre, y compris les numéros de sécurité sociale et d'autres informations sensibles sur des dizaines de millions de clients, est authentique.
AT&T denies any evidence of unauthorized access but admits that a data set released on the Dark Web including Social Security numbers and other sensitive information on tens of millions of customers is genuine.
★★
PaloAlto.webp 2024-04-01 19:30:00 CVE-2024-3094 Information: Impact du code malveillant dans les outils et bibliothèques XZ (CVE-2024-3094) (Gravité: Aucun)
CVE-2024-3094 Informational: Impact of Malicious Code in XZ Tools and Libraries (CVE-2024-3094) (Severity: NONE)
(lien direct)
AT & t nie toute preuve d'accès non autorisé mais admet qu'un ensemble de données publié sur le Web sombre, y compris les numéros de sécurité sociale et d'autres informations sensibles sur des dizaines de millions de clients, est authentique.
AT&T denies any evidence of unauthorized access but admits that a data set released on the Dark Web including Social Security numbers and other sensitive information on tens of millions of customers is genuine.
Tool
globalsecuritymag.webp 2024-04-01 19:30:00 Mars 2025 (lien direct) 3 - 5 Mars - Sydney (Australie) Gartner Security & Risk Management Summit www.gartner.com/en/conferences/apac/security-risk-management-australia 5 - 6 Mars -Barcelone (Espagne) Mobile World Congress www.mobileworldcongress.com 11 - 13 Mars - Baton Rouge - Louisiane (USA) critiqueProtection des infrastructures et résilience d'Amérique du Nord www.ciprna-expo.com 12 - 13 Mars - Londres (UK) Cloud Expo Europe & Data Center World & Smart Iot Lieu: Centre D \\ 'Exposition D \' Excel (...) - calendrier
3 - 5 mars - Sydney ( Australie) Gartner Security & Risk Management Summit www.gartner.com/en/conferences/apac/security-risk-management-australia 5 - 6 mars - Barcelone (Espagne) Mobile World Congress www.mobileworldcongress.com 11 - 13 mars - Baton Rouge - Louisiane (USA) Critical Infrastructure Protection & Resilience North America www.ciprna-expo.com 12 - 13 mars - Londres (UK) Cloud Expo Europe & Data Centre World & Smart IOT Lieu : Centre d\'exposition d\'ExCel (...) - Calendrier
Mobile Cloud Conference ★★★
Korben.webp 2024-04-01 19:28:40 The Pirate Bay – Le plus vieux torrent actif fête ses 20 ans (lien direct) The Pirate Bay célèbre les 20 ans de son plus ancien torrent encore actif, un épisode de la série "High Chaparral". Malgré les défis, le site emblématique de partage de fichiers continue de prospérer, symbolisant la résilience de la communauté BitTorrent. ★★
The_Hackers_News.webp 2024-04-01 19:21:00 Le gouvernement indien sauve 250 citoyens forcés de participer à la cybercriminalité au Cambodge
Indian Government Rescues 250 Citizens Forced into Cybercrime in Cambodia
(lien direct)
Le gouvernement indien a déclaré avoir sauvé et rapatrié environ 250 citoyens du Cambodge qui étaient retenus captifs et contraints à la gestion de cyber-escroqueries. Les ressortissants indiens "ont été attirés par des possibilités d'emploi dans ce pays mais ont été contraints d'entreprendre une cyber-travail illégale", le ministère des Affaires extérieures (MEA) & NBSP; a dit & nbsp; dans un communiqué, ajoutant qu'il avait secouru 75 personnes au cours des trois derniers
The Indian government said it has rescued and repatriated about 250 citizens in Cambodia who were held captive and coerced into running cyber scams. The Indian nationals "were lured with employment opportunities to that country but were forced to undertake illegal cyber work," the Ministry of External Affairs (MEA) said in a statement, adding it had rescued 75 people in the past three
★★★★
globalsecuritymag.webp 2024-04-01 19:15:00 Mars 2025
March 2025
(lien direct)
3 - 5 mars - Sydney (Australie) Gartner Security & Risk Management Summit www.gartner.com/en/conferences/apac/security-risk-management-australia 5 - 6 mars - Barcelone (Espagne) Mobile World Congress www.mobileworldcongress.com 11 - 13 Mars - Baton Rouge - Louisiane (USA) Infrastructure critiqueProtection & Resilience Amérique du Nord www.ciprna-expo.com 12 - 13 mars - Londres (UK) Cloud Expo Europe & Data Center World & Smart Iot Place: Centre D \\ 'Exposition d \' Excel (...) - intime
3 - 5 March - Sydney ( Australia) Gartner Security & Risk Management Summit www.gartner.com/en/conferences/apac/security-risk-management-australia 5 - 6 March - Barcelona (Spain) Mobile World Congress www.mobileworldcongress.com 11 - 13 mars - Baton Rouge - Louisiane (USA) Critical Infrastructure Protection & Resilience North America www.ciprna-expo.com 12 - 13 March - London (UK) Cloud Expo Europe & Data Centre World & Smart IOT Place: Centre d\'exposition d\'ExCel (...) - Diary
Mobile Cloud Conference ★★★
Korben.webp 2024-04-01 19:10:18 ChatGPT est maintenant accessible sans compte (lien direct) OpenAI rend ChatGPT accessible sans compte, permettant à tous de découvrir les capacités de l'IA conversationnelle. Une avancée significative vers la démocratisation de l'IA, malgré quelques limitations. ChatGPT ★★
RecordedFuture.webp 2024-04-01 19:09:57 \\ 'Organisation de cybercriminalité \\' a volé les données des clients et des employés, dit le géant de la navigation
\\'Cybercrime organization\\' stole customer and employee data, boating giant says
(lien direct)
Les pirates ont pu accéder aux données des serveurs de l'un des plus grands vendeurs de bateaux du monde au cours d'une attaque le mois dernier, a confirmé la société.Marinemax a déposé lundi un rapport mis à jour aux régulateurs de la Securities and Exchange Commission avertissant que les informations sur les clients et les employés ont été volées au cours de l'incident.Le ransomware de Rhysida
Hackers were able to access data from the servers of one of the world\'s largest boat sellers during an attack last month, the company confirmed. MarineMax filed an updated report to regulators at the Securities and Exchange Commission on Monday warning that customer and employee information was stolen during the incident. The Rhysida ransomware
Ransomware ★★
TroyHunt.webp 2024-04-01 19:01:02 AT&T reconnaît la fuite de données qui a frappé 73 millions d'utilisateurs actuels et anciens
AT&T acknowledges data leak that hit 73 million current and former users
(lien direct)
La fuite de données a frappé 7,6 millions d'utilisateurs actuels AT & # 038; t, 65,4 millions d'anciens abonnés.
Data leak hit 7.6 million current AT&T users, 65.4 million former subscribers.
★★
RecordedFuture.webp 2024-04-01 18:53:23 Les pertes liées aux escroqueries d'identité supérieure à 1 milliard de dollars par an, la FTC dit
Losses linked to impersonation scams top $1 billion yearly, FTC says
(lien direct)
Un type de fraude classique - lorsqu'un escroc imite une entreprise ou une agence gouvernementale - semble être plus grand que jamais, selon les statistiques fédérales, et elle est désormais la plus susceptible de commencer par SMS ou par e-mail au lieu d'un appel téléphonique.Des escroqueries d'identité signalées à la Federal Trade Commission des victimes de coûts
A classic type of fraud - when a crook impersonates a business or a government agency - appears to be bigger than ever, according to federal statistics, and it\'s now most likely to begin via text message or email instead of a phone call. Impersonation scams reported to the Federal Trade Commission cost victims
★★
Blog.webp 2024-04-01 18:10:23 Craintes de sécurité des données: le Congrès interdit l'utilisation du personnel de Microsoft \\'s Copilot
Data Security Fears: Congress Bans Staff Use of Microsoft\\'s AI Copilot
(lien direct)
par waqas Microsoft a reconnu les préoccupations! Ceci est un article de HackRead.com Lire le post original: Craintes de sécurité des données: le Congrès interdit l'utilisation du personnel de Microsoft & # 8217; s Copilot
By Waqas Microsoft has acknowledged the concerns! This is a post from HackRead.com Read the original post: Data Security Fears: Congress Bans Staff Use of Microsoft’s AI Copilot
★★
RecordedFuture.webp 2024-04-01 17:50:30 Fcc à sonder \\ 'grave \\' faiblesses dans l'infrastructure du réseau téléphonique
FCC to probe \\'grave\\' weaknesses in phone network infrastructure
(lien direct)
La Federal Communications Commission (FCC) dit qu'elle prend des mesures pour traiter des faiblesses importantes dans les réseaux de télécommunications qui peuvent permettre la cybercriminalité et l'espionnage. & NBSP;L'agence enquête sur la façon dont les vulnérabilités dans le système de signalisation des protocoles n ° 7 (SS7) et le diamètre - qui permettent conjointement les appels téléphoniques \\ 'et les messages texte \' à travers les réseaux - peuvent permettre
The Federal Communications Commission (FCC) says it is taking action to address significant weaknesses in telecommunications networks that can enable cybercrime and spying.  The agency is investigating how vulnerabilities in the protocols Signaling System No. 7 (SS7) and Diameter - which jointly enable phone calls\' and text messages\' movement across networks - can allow
Vulnerability ★★
Blog.webp 2024-04-01 17:26:00 Après le déni, AT&T confirme la violation des données affectant 73 millions d'utilisateurs
After Denial, AT&T Confirms Data Breach Affecting 73 Million Users
(lien direct)
par waqas Texte corrigé: Un autre jour, une autre violation de données massive affectant l'infrastructure critique aux États-Unis! Ceci est un article de HackRead.com Lire le post original: Après le déni, AT & # 038; t confirme la violation des données affectant 73 millions d'utilisateurs
By Waqas Corrected text: Another day, another massive data breach affecting critical infrastructure in the United States! This is a post from HackRead.com Read the original post: After Denial, AT&T Confirms Data Breach Affecting 73 Million Users
Data Breach ★★★
mcafee.webp 2024-04-01 16:52:22 Attention aux escroqueries IRS et évitez le vol d'identité
Watch Out For IRS Scams and Avoid Identity Theft
(lien direct)
> Il est temps de préparer ces formulaires fiscaux W-2 et 1099.Le 29 janvier, l'IRS a commencé à accepter du papier et ...
> It\'s time to get those W-2 and 1099 tax forms ready. On January 29th, the IRS began accepting paper and...
★★
The_Hackers_News.webp 2024-04-01 16:50:00 Détecter les logiciels malveillants à base de fenêtres grâce à une meilleure visibilité
Detecting Windows-based Malware Through Better Visibility
(lien direct)
Malgré une pléthore de solutions de sécurité disponibles, de plus en plus d'organisations sont victimes de ransomwares et d'autres menaces.Ces menaces continues ne sont pas juste un inconvénient qui nuise aux entreprises et aux utilisateurs finaux - ils endommagent l'économie, mettent en danger des vies, détruisent les entreprises et mettent en danger la sécurité nationale.Mais si ce n'était pas assez & # 8211;La Corée du Nord semble être & nbsp; en utilisant les revenus de Cyber
Despite a plethora of available security solutions, more and more organizations fall victim to Ransomware and other threats. These continued threats aren\'t just an inconvenience that hurt businesses and end users - they damage the economy, endanger lives, destroy businesses and put national security at risk. But if that wasn\'t enough – North Korea appears to be using revenue from cyber
Ransomware Malware ★★
Cisco.webp 2024-04-01 16:30:07 Crypto-monnaie et diligence raisonnable de la sécurité de la blockchain: un guide pour cacher le risque
Cryptocurrency and Blockchain security due diligence: A guide to hedge risk
(lien direct)
L'adoption de la blockchain et les investissements cryptographiques atteignent un pic, ainsi que des escroqueries.Assurez-vous la sécurité dans ce taureau en étant diligent.
Blockchain adoption and crypto investments are peaking, along with scams. Ensure safety in this bull run by being diligent.
★★
RecordedFuture.webp 2024-04-01 16:09:16 L'Inde dit qu'elle a sauvé 250 citoyens du cyber-esclavie cambodgien
India says it has rescued 250 citizens from Cambodian cyber slavery
(lien direct)
Le gouvernement indien dit qu'il a sauvé 250 citoyens du Cambodge, où ils ont été attirés par des opportunités d'emploi, puis contraints de réaliser la cyber fraude.Samedi, le ministère des Affaires extérieures de l'Inde a répondu aux rapports des médias locaux sur les Indiens piégés au Cambodge, affirmant qu'ils collaboraient étroitement avec les autorités cambodgiennes pour les sauver.
The Indian government says it has rescued 250 citizens from Cambodia, where they were enticed by job opportunities and then forced to carry out cyber fraud. On Saturday, India\'s Ministry of External Affairs responded to local media reports about Indians trapped in Cambodia, saying they are closely collaborating with Cambodian authorities to rescue them.
★★
SecurityWeek.webp 2024-04-01 16:06:25 \\ 'wallescape \\' linux vulnérabilité fuite des mots de passe utilisateur
\\'WallEscape\\' Linux Vulnerability Leaks User Passwords
(lien direct)
Une vulnérabilité dans Util-Linux, un package de services publics dans les systèmes Linux, permet aux attaquants de fuir les mots de passe de l'utilisateur et de modifier le presse-papiers.
A vulnerability in util-linux, a core utilities package in Linux systems, allows attackers to leak user passwords and modify the clipboard.
Vulnerability ★★
Securonix.webp 2024-04-01 15:54:33 Cybersecurity Symphony: Securonix ajoute des capacités de soar intégrées
Cybersecurity Symphony: Securonix Adds Embedded SOAR Capabilities
(lien direct)
Dans DevOps, la conformité garantit que le développement et la livraison des logiciels sont sécurisés et dignes de confiance.Et pour s'assurer que les entreprises respectent les réglementations de conformité, les audits sont effectués par des fournisseurs externes (généralement, mais les entreprises peuvent également avoir des audits internes).La conformité consiste à adhérer aux politiques de sécurité établies, aux exigences réglementaires et aux normes de l'industrie tout au long du cycle de vie du développement.
In DevOps, compliance ensures that software development and delivery are secure and trustworthy. And to ensure companies follow compliance regulations, audits are performed by external vendors (usually, but companies may have internal audits as well). Compliance involves adhering to established security policies, regulatory requirements, and industry standards throughout the development lifecycle.
★★
SecurityWeek.webp 2024-04-01 15:52:06 \\ 'Vultur \\' malware Android obtient des capacités d'interaction approfondies
\\'Vultur\\' Android Malware Gets Extensive Device Interaction Capabilities
(lien direct)
Les chercheurs du groupe NCC préviennent que le malware Android Banking \\ 'Vultur \' a été mis à jour avec les capacités d'interaction et de falsification des fichiers.
NCC Group researchers warn that the Android banking malware \'Vultur\' has been updated with device interaction and file tampering capabilities.
Malware Mobile ★★★
knowbe4.webp 2024-04-01 15:43:16 Tire détournant l'attaque de phishing cible Journaliste de Pennsylvanie
Thread Hijacking Phishing Attack Targets Pennsylvania Journalist
(lien direct)
thread hijacking cible cible d'attaque de filPennsylvania Journalist Un journaliste en Pennsylvanie a été ciblé par Phishing Attaques qui impliquaient le détournement de fil, selon Brian Krebs à KrebsSonecure.
Thread Hijacking Attack Targets Pennsylvania Journalist A journalist in Pennsylvania was targeted by phishing attacks that involved thread hijacking, according to Brian Krebs at KrebsOnSecurity.
★★★
The_Hackers_News.webp 2024-04-01 15:40:00 Les applications malveillantes ont été capturées secrètement transformant les téléphones Android en procurations pour les cybercriminels
Malicious Apps Caught Secretly Turning Android Phones into Proxies for Cybercriminals
(lien direct)
Plusieurs applications Android malveillantes qui transforment les appareils mobiles exécutant le système d'exploitation en proxys résidentiels (RESIP) pour d'autres acteurs de menace ont été observés sur le Google Play Store. Les résultats proviennent de l'équipe de renseignement sur les menaces Satori de Human \\, qui a déclaré que le cluster d'applications VPN était équipé d'une bibliothèque Golang qui a transformé l'appareil de l'utilisateur \\ en un nœud proxy à leur insu.
Several malicious Android apps that turn mobile devices running the operating system into residential proxies (RESIPs) for other threat actors have been observed on the Google Play Store. The findings come from HUMAN\'s Satori Threat Intelligence team, which said the cluster of VPN apps came fitted with a Golang library that transformed the user\'s device into a proxy node without their knowledge.
Threat Mobile Satori ★★
Cybereason.webp 2024-04-01 15:32:50 Podcast de vie malveillante: le Y2K Bug Pt.1
Malicious Life Podcast: The Y2K Bug Pt. 1
(lien direct)
★★
bleepingcomputer.webp 2024-04-01 15:25:44 OWASP révèle la violation des données causée par une mauvaise configuration du wiki
OWASP discloses data breach caused by wiki misconfiguration
(lien direct)
La Fondation OWASP a divulgué une violation de données après que certains curriculum vitae des membres ont été exposés en ligne en raison d'une erreur de configuration de son ancien serveur Web Wiki.[...]
The OWASP Foundation has disclosed a data breach after some members\' resumes were exposed online due to a misconfiguration of its old Wiki web server. [...]
Data Breach ★★
bleepingcomputer.webp 2024-04-01 14:37:49 Le détaillant de yachts Marinemax révèle la violation des données après la cyberattaque
Yacht retailer MarineMax discloses data breach after cyberattack
(lien direct)
Marinemax, qui se décrit comme l'un des plus grands détaillants de bateaux de loisirs et de yachts du monde, a déclaré que les attaquants ont volé les données des employés et des clients après avoir enfreint ses systèmes dans une cyberattaque de mars.[...]
MarineMax, self-described as one of the world\'s largest recreational boat and yacht retailers, says attackers stole employee and customer data after breaching its systems in a March cyberattack. [...]
Data Breach ★★
Chercheur.webp 2024-04-01 14:19:54 Poussière de sécurité magique
Magic Security Dust
(lien direct)
Adam Shostack vend poussière de sécurité magique . Il est à peu près de temps que quelqu'un commercialise cette technologie essentielle.
Adam Shostack is selling magic security dust. It’s about time someone is commercializing this essential technology.
★★
RedCanary.webp 2024-04-01 14:06:33 Faire équipe avec Microsoft Copilot pour la sécurité
Teaming with Microsoft Copilot for Security
(lien direct)
Découvrez comment notre nouveau plugin améliorera la puissance de Copilot pour la sécurité pour nos clients conjoints Red Canary + Microsoft.
Learn how our new plugin will enhance the power of Copilot for Security for our joint Red Canary + Microsoft customers.
★★
DarkReading.webp 2024-04-01 14:05:50 L'Inde rapatrie les citoyens dupés dans un travail de cyber-fraude forcé au Cambodge
India Repatriates Citizens Duped Into Forced Cyber Fraud Labor in Cambodia
(lien direct)
Jusqu'à présent, quelque 250 citoyens ont été secourus et retournés en Inde après avoir été attirés au Cambodge dans un faux programme d'emploi.
So far some 250 citizens have been rescued and returned to India after being lured to Cambodia in an phony employment scheme.
★★
DarkReading.webp 2024-04-01 14:00:00 Collaboration nécessaire pour lutter contre les ransomwares
Collaboration Needed to Fight Ransomware
(lien direct)
Une approche mondiale proactive et collaborative de la cybersécurité, et pas seulement dans les partenariats public / privé, est la clé de la lutte contre les gangs de ransomware de plus en plus professionnels.
A global proactive and collaborative approach to cybersecurity, not just in public/private partnerships, is key to fighting back against increasingly professional ransomware gangs.
Ransomware ★★
RiskIQ.webp 2024-04-01 13:51:22 Faits saillants hebdomadaires, 1er avril 2024
Weekly OSINT Highlights, 1 April 2024
(lien direct)
Last week\'s OSINT reporting reveals an array of cyber threats marked by sophisticated attack tactics and diverse targets. From malvertising campaigns deploying stealers like Rhadamanthys to the first known attack campaign targeting AI workloads, threat actors exhibit a range of attack vectors targeting both individuals and organizations. Notably, the evolution of malware such as Vultur and StrelaStealer highlights a continual arms race between attackers and defenders, with adversaries demonstrating adaptability and persistence in their pursuit of data theft and system compromise. The targeting of specific platforms like WordPress sites and email clients underscores the threat to online ecosystems, while the widespread impact across industries emphasizes the need for robust cybersecurity measures and constant vigilance against evolving threats.   1. [Go Malvertising Campaign with Rhadamanthys Stealer](https://security.microsoft.com/intel-explorer/articles/e6d270fc): A malvertising campaign had utilized a Go language loader to deploy the Rhadamanthys stealer, targeting users through a fake PuTTY homepage ad at the top of Google search results. The loader, closely linked to the malvertising infrastructure, had retrieved the payload, Rhadamanthys, which had been executed by the parent process PuTTY.exe, indicating a coordinated attack by the same threat actor.   2. [Active Attack Campaign Exploiting Ray Framework Vulnerability](https://security.microsoft.com/intel-explorer/articles/e4cd5bc2): An ongoing active attack campaign had exploited a critical vulnerability in the Ray open-source AI framework, known as ShadowRay (CVE-2023-48022), impacting thousands of companies globally. Attackers had exploited this vulnerability to take control of computing resources, steal sensitive data, and conduct cryptocurrency mining operations, demonstrating the severity of the issue and its widespread impact across industries.   3. [Evolution of Android Banking Malware Vultur](https://security.microsoft.com/intel-explorer/articles/3f7c3599): Authors behind the Android banking malware Vultur had enhanced its capabilities, including remote interaction with victim devices and encryption of C2 communication, showcasing continual development to evade detection and carry out malicious actions with greater sophistication.   4. [Agent Tesla Phishing Email Infection Chain](https://security.microsoft.com/intel-explorer/articles/5ffaa8a4): SpiderLabs had identified a phishing email leading to an infection chain deploying Agent Tesla, utilizing obfuscation, packing techniques, and polymorphic behavior to evade detection and ensure stealthy execution, posing challenges for traditional antivirus systems.   5. [Sign1 Malware Campaign Exploiting WordPress Sites](https://security.microsoft.com/intel-explorer/articles/063f7fac): Sucuri and GoDaddy Infosec had discovered the Sign1 malware campaign infecting over 2,500 WordPress sites, injecting malicious code into custom HTML widgets to redirect visitors to scam sites, demonstrating the threat to website integrity and visitor security.   6. [StrelaStealer Email Client Targeting Malware](https://security.microsoft.com/intel-explorer/articles/82785858): StrelaStealer, a malware targeting email clients to steal login data, had launched large-scale email campaigns impacting over 100 organizations, particularly targeting high-tech industries. The malware\'s evolving infection chain and updated payloads had underscored its adaptability and the challenge it had posed to security analysts and products.   ## Learn More   For the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog: [https://aka.ms/threatintelblog](https://aka.ms/threatintelblog).   Microsoft customers can use the following reports in Microsoft Defender Threat Intelligence to get the most up-to-date information about the threat actor, malicious activity, and techniques discussed in this summa Ransomware Spam Malware Tool Vulnerability Threat Mobile Cloud ★★
Korben.webp 2024-04-01 13:42:04 Onionpipe – Créez des tunnels réseau virtuels inarrêtables (lien direct) "Onionpipe" est une solution innovante pour créer des tunnels réseau mondiaux virtuellement indestructibles avec Tor. Permettant de transférer des ports locaux vers des adresses Onion et vice-versa, onionpipe facilite l'accès aux services cachés sans besoin d'IPv4 ou IPv6 publiques. Le projet fonctionne de manière décentralisée et indépendante des services à but lucratif. Onionpipe prévoit d'ajouter une interface utilisateur graphique et un plan de contrôle pour l'orchestration SDN. ★★★★
SecurityWeek.webp 2024-04-01 13:05:29 Attaque de la chaîne d'approvisionnement: les principales distributions Linux affectées par XZ Utils Backdoor
Supply Chain Attack: Major Linux Distributions Impacted by XZ Utils Backdoor
(lien direct)
> Des alertes de sécurité urgentes émises en tant que code malveillant ont été trouvées intégrées dans la bibliothèque de compression de données XZ Utils utilisée dans de nombreuses distributions Linux.
>Urgent security alerts issued as malicious code was found embedded in the XZ Utils data compression library used in many Linux distributions.
★★★
Checkpoint.webp 2024-04-01 13:00:16 Vérifier le logiciel Point: Vision pionnière dans la protection des points de terminaison
Check Point Software: Pioneering Vision in Endpoint Protection
(lien direct)
> & # 160;Nous sommes ravis de partager ce point de contrôle a été reconnu comme visionnaire dans le Gartner & Reg;Magic Quadrant ™ pour les plates-formes de protection des points de terminaison.Nous pensons que cette reconnaissance renforce non seulement notre compréhension approfondie du marché, mais reconnaît également nos solutions stratégiques à l'échelle de l'industrie.La reconnaissance de Gartner célèbre la disponibilité générale de Check Point Infinity XDR aux côtés de nos récentes améliorations EDR, qui, selon nous, fortifient notre plate-forme de protection des points finaux.Dans notre mission de démocratiser la cybersécurité, nous avons conçu une console de gestion intuitive qui s'adresse aux organisations à différents niveaux de maturité de sécurité, ce qui rend les opérations de sécurité complexes plus accessibles.Notre voyage [& # 8230;]
>  We\'re excited to share that Check Point has been recognized as a Visionary in the 2023 Gartner® Magic Quadrant™ for Endpoint Protection Platforms. We believe, this recognition not only reinforces our deep understanding of the market, but also acknowledges our strategic industry-wide solutions. The recognition by Gartner celebrates the general availability of Check Point Infinity XDR alongside our recent EDR enhancements, which we feel, fortify our endpoint protection platform. In our mission to democratize cybersecurity, we\'ve designed an intuitive management, console that caters to organizations at varying levels of security maturity, making complex security operations more accessible. Our journey […]
★★
DarkReading.webp 2024-04-01 13:00:00 Nommez ce bord toon: défiant la gravité
Name That Edge Toon: Defying Gravity
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
★★
CS.webp 2024-04-01 13:00:00 L'espace est essentiel pour les infrastructures.Pourquoi n'est-ce pas considéré comme critique?
Space is essential for infrastructure. Why isn\\'t it considered critical?
(lien direct)
Il y a 16 secteurs d'infrastructures critiques, et les experts sont profondément divisés sur la question de savoir si les systèmes spatiaux devraient être le 17.
There are 16 critical infrastructure sectors, and experts are deeply divided on whether space systems should be the 17th.
★★★
IndustrialCyber.webp 2024-04-01 12:55:31 US DOD dévoile la stratégie de cybersécurité Dib 2024 pour renforcer les cyber-défenses nationales
US DoD unveils DIB Cybersecurity Strategy 2024 to strengthen national cyber defenses
(lien direct)
> Le Département américain de la Défense (DOD) a publié sa stratégie de cybersécurité de la base industrielle de la défense (DIB), une approche exploitable ...
>The U.S. Department of Defense (DoD) has published its Defense Industrial Base (DIB) Cybersecurity Strategy, an actionable approach...
Industrial ★★
News.webp 2024-04-01 12:34:50 AT & t admet un vidage massif de 70m + à mi-mars est réel, mais affirme qu'il a des années
AT&T admits massive 70m+ mid-March data dump is real, but claims it\\'s years old
(lien direct)
Il est temps de mettre à jour ce mot de passe - et la broche de compte à quatre chiffres, qui figurait également parmi les enregistrements pilés que le vidage des données du client Web sombre a été confirmé à la mi-mars, et il\\ est un whopper: un total de plus de 73 millions de clients actuels et anciens sont inclus dans le cache, AT & t a confirmé le week-end.…
Time to update that password - and four-digit account pin, which was also among the pilfered records That rumored AT&T dark web customer data dump from mid-March has been confirmed, and it\'s a whopper: A total of more than 73 million current and former customers are included in the cache, AT&T confirmed over the weekend.…
★★★
SecurityThroughEducation.webp 2024-04-01 12:00:31 Un début pour le début de l'ingénierie sociale & # 8211;Partie 1
A Beginner\\'s Take on Social Engineering – Part 1
(lien direct)
Je serai honnête, je ne m'attendais pas à me voir ici… J'ai cherché bien plus d'un an à des postes dans [& # 8230;]
I\'ll be honest, I never expected to see myself here… I\'ve looked for well over a year at positions within […]
★★
The_Hackers_News.webp 2024-04-01 11:34:00 Vultur Android Banking Trojan revient avec des capacités de télécommande améliorées
Vultur Android Banking Trojan Returns with Upgraded Remote Control Capabilities
(lien direct)
Le cheval de Troie bancaire Android connu sous le nom de Vultur a refait surface avec une suite de nouvelles fonctionnalités et amélioré les techniques d'anti-analyse et d'évasion de détection, permettant à ses opérateurs d'interagir à distance avec un appareil mobile et de récolter des données sensibles. "Vultur a également commencé à se déguiser davantage de son activité malveillante en cryptant sa communication C2, en utilisant plusieurs charges utiles cryptées qui sont décryptées
The Android banking trojan known as Vultur has resurfaced with a suite of new features and improved anti-analysis and detection evasion techniques, enabling its operators to remotely interact with a mobile device and harvest sensitive data. "Vultur has also started masquerading more of its malicious activity by encrypting its C2 communication, using multiple encrypted payloads that are decrypted
Mobile ★★
RecordedFuture.webp 2024-04-01 11:30:20 AT&T confirme la légitimité de la fuite impliquant des informations de 73 millions de personnes
AT&T confirms legitimacy of leak involving information of 73 million people
(lien direct)
AT & t a confirmé qu'un ensemble de données avec les informations de 73 millions de clients actuels et anciens est légitime près de deux semaines après qu'un pirate l'a offert sur un marché criminel Web sombre.Dans un communiqué de presse pendant le week-end de Pâques, le géant des télécommunications a déclaré que l'ensemble de données semble être de 2019 ou antérieure et
AT&T confirmed that a data set with the information of 73 million current and former customers is legitimate nearly two weeks after a hacker offered it on a dark web criminal marketplace. In a news release during Easter weekend, the telecommunications giant said the data set appears to be from 2019 or earlier and
★★★
bleepingcomputer.webp 2024-04-01 11:00:28 Plateforme d'achat Pandabuy La fuite des données a un impact de 1,3 million d'utilisateurs
Shopping platform PandaBuy data leak impacts 1.3 million users
(lien direct)
Les données appartenant à plus de 1,3 million de clients de la plate-forme d'achat en ligne Pandabuy ont été divulguées, prétendument après que deux acteurs de menace ont exploité de multiples vulnérabilités aux systèmes de violation.[...]
Data belonging to more than 1.3 million customers of the PandaBuy online shopping platform has been leaked, allegedly after two threat actors exploited multiple vulnerabilities to breach systems. [...]
Vulnerability Threat ★★
Veracode.webp 2024-04-01 11:00:00 Veracode avance la sécurité des applications natives dans le cloud avec l'acquisition de l'arc long
Veracode Advances Cloud-Native Application Security with Longbow Acquisition
(lien direct)
Alors que je voyage dans le monde entier pour rencontrer des clients et des prospects, nous discutons souvent des changements tectoniques qui se produisent dans l'industrie.Au cœur de leurs initiatives stratégiques, les organisations s'efforcent d'innover rapidement et d'offrir de la valeur client avec une qualité et une sécurité sans compromis, tout en obtenant un avantage concurrentiel sur le marché.Ils adoptent les méthodologies DevOps et tirent parti des technologies open source, accélèrent les déploiements dans des environnements multi-clouds pour améliorer l'agilité et la réactivité.Le plus grand défi auquel ils sont confrontés est d'acquérir une vue complète de tous les actifs de leur portefeuille lorsqu'ils sont déployés sur des points finaux multi-cloud. Les équipes de sécurité sont submergées par une fatigue alerte provenant parfois de 20 outils qui fournissent chacun une vision différente du risque.Le plus grand défi consiste à agréger ce risque à partir de sources disparates, à la prioriser et à identifier la prochaine meilleure action à prendre pour sécuriser leurs actifs logiciels.Composer ces…
As I travel around the world meeting with customers and prospects, we often discuss the tectonic shifts happening in the industry. At the heart of their strategic initiatives, organizations are striving to innovate rapidly and deliver customer value with uncompromising quality and security, while gaining a competitive edge in the market. They are embracing DevOps methodologies and leveraging open-source technologies, accelerating deployments across multi-cloud environments to enhance agility and responsiveness. The biggest challenge they face is acquiring a comprehensive view of all the assets in their portfolio as they are deployed across multi cloud end points.   Security teams are overwhelmed by alert fatigue coming from sometimes 20+ tools that each provide a different view of risk. The biggest challenge is aggregating this risk from disparate sources, prioritizing it and identifying the next best action to take to secure their software assets. Compounding these…
Tool Cloud ★★
AlienVault.webp 2024-04-01 10:00:00 AI - le bon, le mauvais et effrayant
AI - The Good, Bad, and Scary
(lien direct)
AI and machine learning (ML) optimizes processes by making recommendations for optimizing productivity, reducing cycles, and maximizing efficiency. AI also optimizes human capital by performing mundane & repetitive tasks 24x7 without the need for rest and minimizing human errors. There are numerous benefits as to how AI can benefit society. As much as AI can propel human progress forward, it can be consequential to our own detriment without proper guidance. We need to understand the risks and challenges that comes with AI. Growing your knowledge in the new era of AI will help you and your organization evolve. AI can be a battlefield of good and evil. There’s the power to do good and the power to do evil. Here are some examples on the Good, Bad, and Scary of AI. Good Cybersecurity - Detect and respond to cyber-attacks with automation capabilities at machine speed and predict behavioral anomalies and defend against cyber threats before an actual attack occurs Banking & Finance – Detect and prevent fraud, manage risks, enable personalized services, and automate financial-decision processing Healthcare – Optimize patient interactions, develop personalized treatment plans, attain better patient experience, improve patient data accuracy, and reduce misfiled patient records Manufacturing – Predict maintenance, detect defects and quality issues, enhance productivity, generate product & component designs, and optimize inventory & demand forecasting Retail – Secure self-checkout that helps loss prevention, optimize retail operations & supply chain, and enhance customer experiences Smart cities & IoT – Manage traffic of autonomous vehicles & self-driving, manage energy consumption, optimize water usage, and streamline waste management through real-time sensor data Telecom – Predict network congestion and proactively reroute traffic to avoid outages Bad Cybercriminals – Leverage AI-powered tools and social engineering to steal identities, generate ransomware attacks, perform targeted national state attacks, and destroy national critical infrastructure Computing resources – Require heavy power supply, Thermal Design Power (TDP), Graphics Processing Unit (GPU), and Random Access Memory (RAM) Environmental impact - Impact of intensive computing resources have on carbon footprint and environment Energy cost – Rise in electric power usage and water for cooling and increasing computational costs translates into carbon emissions Bias & Discrimination - Propagate biases as a result of bad training data, incomplete data, and poorly trained AI model Inequality – Widen the gap between the rich and poor and increase inequality in society Privacy – Loss of data privacy from insecure AI systems, unencrypted data sources, and misuse & abuse Skills loss - Reduce human critical thinking skills to uncover root issues, solve complex problems, and ability to write at college level and professionally Scary Job loss and displacement - Replace humans with robots across every sector to perform highly skilled professional jobs Overreliance on AI – Rely heavily on AI to make important decisions like electing medical procedures, making life or death decisions, or choosing political candidates Dominance of AI - Potential ability of AI to surpass human intelligence and take control Monopoly by tech – a select number of tech companies could monopolize the economy and have undue influence over the social construct of our daily lives from buying patterns to everyday decision-making Deepfakes – Generate deepfakes with manipulated videos and images to influence discussions on social media and online forums Propaganda & Disinformation – Deploy human a Ransomware Tool Prediction Medical ★★★
Last update at: 2024-04-29 01:07:45
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter