What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Microsoft.webp 2024-06-17 00:00:00 Atténuer les vulnérabilités SSRF impactant l'apprentissage automatique Azure
Mitigating SSRF Vulnerabilities Impacting Azure Machine Learning
(lien direct)
Résumé Le 9 mai 2024, Microsoft a réussi à aborder plusieurs vulnérabilités au sein du service Azure Machine Learning (AML), qui ont été initialement découverts par les sociétés de recherche de sécurité Wiz et Tenable.Ces vulnérabilités, qui comprenaient des contrefaçons de demande côté serveur (SSRF) et une vulnérabilité de traversée de chemin, posé les risques potentiels pour l'exposition à l'information et la perturbation du service via le déni de service (DOS).
Summary On May 9, 2024, Microsoft successfully addressed multiple vulnerabilities within the Azure Machine Learning (AML) service, which were initially discovered by security research firms Wiz and Tenable. These vulnerabilities, which included Server-Side Request Forgeries (SSRF) and a path traversal vulnerability, posed potential risks for information exposure and service disruption via Denial-of-Service (DOS).
Vulnerability
bleepingcomputer.webp 2024-06-16 10:16:08 Nouveau bras \\ 'tiktag \\' Attaque impacte Google Chrome, Systèmes Linux
New ARM \\'TIKTAG\\' attack impacts Google Chrome, Linux systems
(lien direct)
Une nouvelle attaque d'exécution spéculative nommée "TIKTAG" cible l'extension de taggage de mémoire d'ARM \\ pour divulguer des données avec plus de 95% de chances de succès, permettant aux pirates de contourner la fonction de sécurité.[...]
A new speculative execution attack named "TIKTAG" targets ARM\'s Memory Tagging Extension (MTE) to leak data with over a 95% chance of success, allowing hackers to bypass the security feature. [...]
The_Hackers_News.webp 2024-06-16 10:01:00 Hacker au Royaume-Uni lié à un groupe d'araignée dispersé notoire arrêté en Espagne
U.K. Hacker Linked to Notorious Scattered Spider Group Arrested in Spain
(lien direct)
Les autorités chargées de l'application des lois auraient arrêté un membre clé du célèbre groupe de cybercriminalité appelé Sported Spider. L'individu, un homme de 22 ans du Royaume-Uni, a été arrêté cette semaine dans la ville espagnole de Palma de Majorque alors qu'il tentait de monter à bord d'un vol vers l'Italie.Cette décision serait un effort conjoint entre le Federal Bureau of Investigation (FBI) et le
Law enforcement authorities have allegedly arrested a key member of the notorious cybercrime group called Scattered Spider. The individual, a 22-year-old man from the United Kingdom, was arrested this week in the Spanish city of Palma de Mallorca as he attempted to board a flight to Italy. The move is said to be a joint effort between the U.S. Federal Bureau of Investigation (FBI) and the
Legislation
Korben.webp 2024-06-16 07:00:00 PairDrop – Le partage de fichiers P2P en mode AirDrop dans votre navigateur (lien direct) PairDrop est la solution ultime de partage de fichiers peer-to-peer multiplateforme qui fonctionne directement dans votre navigateur web. Envoyez des images, documents ou textes en toute simplicité sur votre réseau local.
IndustrialCyber.webp 2024-06-16 05:30:00 Présentation de la maturité de l'accès à distance sécurisé à mesure que les demandes de cybersécurité augmentent dans des environnements opérationnels et industriels
Gauging maturity of secure remote access as cybersecurity demands grow in operational, industrial environments
(lien direct)
Alors que les environnements continuent de se développer rapidement numériquement, il y a un besoin croissant d'avoir un accès sécurisé à opérationnel ...
As environments continue to develop rapidly digitally, there is a growing need to have secure access to operational...
Industrial
HexaCorn.webp 2024-06-15 23:47:59 Couple de gatchas splunk / spl, partie 2
Couple of Splunk/SPL Gotchas, Part 2
(lien direct)
Cela fait près de 5 ans depuis que j'ai laissé tomber ce vieux post sur les gotchas Splunk.D'accord, en toute honnêteté, j'ai également couvert la normalisation du chemin basé sur SPL en 2020 & # 38;Hunting à base de bitmap alias la chasse au bitmap ici et ici en 2024. Toujours & # 8230;Je pensais que ça & # 8230;
Chercheur.webp 2024-06-15 23:40:20 Le patron présumé de \\ 'Spandred Spider \\' Hacking Group arrêté
Alleged Boss of \\'Scattered Spider\\' Hacking Group Arrested
(lien direct)
Un homme de 22 ans du Royaume-Uni arrêté cette semaine en Espagne serait le chef de file de Sported Spider, un groupe de cybercriminalité soupçonné d'avoir piraté Twilio, Lastpass, Doordash, Mailchimp et près de 130 autres organisations au cours des deux dernières années.
A 22-year-old man from the United Kingdom arrested this week in Spain is allegedly the ringleader of Scattered Spider, a cybercrime group suspected of hacking into Twilio, LastPass, DoorDash, Mailchimp, and nearly 130 other organizations over the past two years.
LastPass
RiskIQ.webp 2024-06-15 20:58:43 Opération Celestial Force utilise des logiciels malveillants mobiles et de bureau pour cibler les entités indiennes
Operation Celestial Force Employs Mobile and Desktop Malware to Target Indian Entities
(lien direct)
#### Géolocations ciblées - Inde #### Industries ciblées - Base industrielle de la défense - Informatique - agences et services gouvernementaux ## Instantané Les analystes de Cisco Talos ont découvert une campagne de logiciels malveillants en cours nommée "Opération Celestial Force", active depuis 2018. ## Description Cette campagne utilise le [Gravityrat malware] (https://security.microsoft.com/intel-profiles/dca3dd26090d054493961c69bf11b73d52df30d713169853165fbb66a2eb7ba4) pour et un chargeur Windows.Ces infections sont gérées via un outil baptisé "GravityAdmin", qui peut gérer plusieurs campagnes simultanément.Talos attribue cette campagne à un groupe de menaces pakistanais qu'ils appellent «Cosmic Leopard», qui se concentre sur l'espionnage contre les entités indiennes, en particulier dans les secteurs de la défense et du gouvernement. La campagne utilise deux vecteurs d'infection, l'ingénierie sociale et le phishing de lance pour accéder à ses cibles.Les messages de phishing de lance Spear Phishing se compose de messages envoyés à des cibles avec un langage pertinent et des maldocs qui contiennent des logiciels malveillants tels que GravityRat.  L'autre vecteur d'infection, gagnant en popularité dans cette opération, et maintenant une tactique de base des opérations de Cosmic Leopard \\ consiste à contacter des cibles sur les réseaux sociaux, à établir la confiance avec eux et à leur envoyer un lien malveillant pour télécharger les fenêtres des fenêtres- ou GravityRat basé sur Android ou le chargeur basé sur Windows, Heavylift.  Initialement identifié en 2018, GravityRat a été utilisé pour cibler les systèmes Windows.D'ici 2019, il s'est étendu pour inclure des appareils Android.Heavylift, introduit à peu près au même moment, est un chargeur utilisé pour déployer d'autres logiciels malveillants via l'ingénierie sociale.Talos rapporte une augmentation de l'utilisation des logiciels malveillants mobiles pour l'espionnage ces dernières années. "GravityAdmin" supervise les appareils infectés à travers divers panneaux spécifiques à la campagne.Ces campagnes, comme «Sierra», «Québec» et «Foxtrot», se caractérisent par l'utilisation de malwares Windows et Android.Cosmic Leopard utilise des tactiques telles que le phishing de lance et l'ingénierie sociale, en contactant souvent des cibles via les médias sociaux pour distribuer des logiciels malveillants. ## Détections / requêtes de chasse ** antivirus ** Microsoft Defender Antivirus détecte les composants de menace comme le FOLlowing malware: - Trojan: Win32 / Gravityrat - Trojanspy: Androidos / Grvity.a! Mtb - Trojanspy: macOS / grvityrat.a! Mtb - Trojan: MSIL / Gravityrat ## Les références [Opération Celestial Force utilise un mobileD Desktop malware pour cibler les entités indiennes.] (https://blog.talosintelligence.com/cosmic-leopard/) Cisco Talos (consulté le 2024-06-14)
#### Targeted Geolocations - India #### Targeted Industries - Defense Industrial Base - Information Technology - Government Agencies & Services ## Snapshot Analysts at Cisco Talos have uncovered an ongoing malware campaign named "Operation Celestial Force," active since 2018. ## Description This campaign employs the [GravityRAT malware](https://security.microsoft.com/intel-profiles/dca3dd26090d054493961c69bf11b73d52df30d713169853165fbb66a2eb7ba4) for Android and a Windows-based loader called "HeavyLift." These infections are managed through a tool dubbed "GravityAdmin," which can handle multiple campaigns simultaneously. Talos attributes this campaign to a Pakistani threat group they call "Cosmic Leopard," which focuses on espionage against Indian entities, especially in defense and government sectors. The campaign uses two infection vectors, social engineering and spear phishing to gain access to its targets. Spe
Malware Tool Threat Mobile Industrial
RiskIQ.webp 2024-06-15 20:49:27 Les attaquants de ransomwares peuvent avoir utilisé la vulnérabilité d'escalade des privilèges comme zéro jour
Ransomware Attackers May Have Used Privilege Escalation Vulnerability as Zero-day
(lien direct)
## Instantané L'équipe Hunter de Symantec \\ a identifié des preuves suggérant que le groupe de cybercriminalité cardinal (suivi parMicrosoft as [Storm-1811] (https://security.microsoft.com/intel-profiles/0a78394b205d9b9d6cbcbd5f34053d7fc1912c3fa7418ffd0eabf1d00f677a2b)) peut avoira exploité la vulnérabilité du service de rapports d'erreur Windows récemment corrigé ([CVE-2024-26169] (https://security.microsoft.com/intel-explorer/cves/cve-2024-26169/)) en tant que zéro jour. ## Description L'outil d'exploit, déployé dans une récente tentative d'attaque de ransomware étudiée par Symantec, profite d'une vulnérabilité d'escalade de privilèges (CVE-2024-26169) pour créer une clé de registre permettant à l'exploit de démarrer un shell avec des privilèges administratifs.La variante de l'outil utilisé dans cette attaque avait un horodatage de compilation du 27 février 2024, plusieurs semaines avant le correctif de la vulnérabilité.Cela suggère qu'au moins un groupe a peut-être exploité la vulnérabilité comme un jour zéro.  Les attaquants \\ 'tactiques, techniques et procédures (TTPS) ressemblaient étroitement à celles décrites dans un récent rapport Microsoft sur l'activité Black Basta] (https://www.microsoft.com/en-us/security/blog/2024/05/15 / ACCORTS D'ACCUPTEURS-MISSUSING-QUICK-ASSIST-IN-Social-Ingenering-Attacks-leading-to-ransomware /), indiquant un potentiel échoué [Black Basta] (https: //security.microsoft.com/intel-profiles/0146164ed5ffa131074fa7e985f779597d2522865baa088f25cd80c3d8d726) Attaque. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte ThrMangez les composants comme logiciels malveillants suivants:  - Trojan: Win32 / Cerber - Trojan: win64 / cryptinject - [comportement: win32 / basta] (https://www.microsoft.com/wdsi/therets/malware-encyclopedia-description?name=behavior:win32/basta.b&Thereatid=-2147132479) - [ransom: win32 / basta] (https://www.microsoft.com/wdsi/therets/malware-encycopedia-dercription?name=ransom:win32/basta.aa& ;thereatid = -2147149077) - [Trojan: Win32 / Basta] (https://www.microsoft.com/wdsi/thereats/malware-encycopedia-dercription?name=trojan:win32/basta!bv& ;thereatid = -2147142676) ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Allumez [Protection en cloud-élivé] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=Magicti%3CEM% 3ETA% 3C / EM% 3ELEARNDOC) dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre rapidement les outils et techniques d'attaquant en évolution.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti%3CEM%3ETA% 3C / EM% 3ELEARNDOC) Caractéristiques pour empêcher les attaquants d'empêcher les services de sécurité. - Exécuter [EDR en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/EDR-in-bloc-mode? OCID = magicti% 3cem% 3eta% 3c / em% 3elearndoc) pour que Microsoft Defender Fou un point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants qui sont détectés post-abri. - Activer [Protection réseau] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/enable-network-protection?ocid=Magicti%3CEM%3ETA%3C/EM%3ElearnDoc) pour prévenir les applications pour prévenir les applications pour prévenir les applications pour prévenir les applications pour Ransomware Malware Tool Vulnerability Threat
ZDNet.webp 2024-06-15 20:00:25 Les meilleurs routeurs VPN de 2024
The best VPN routers of 2024
(lien direct)
Nous avons trouvé les meilleurs routeurs Wi-Fi sur le marché avec des VPN intégrés ou une installation VPN facile pour combiner la confidentialité, la sécurité et le Wi-Fi rapide.
We found the best Wi-Fi routers on the market with built-in VPNs or easy VPN installation to combine privacy, security, and speedy Wi-Fi.
Blog.webp 2024-06-15 17:10:17 Arid Viper \\ a Aridspy Trojan frappe les utilisateurs d'Android en Palestine, en Égypte
Arid Viper\\'s AridSpy Trojan Hits Android Users in Palestine, Egypt
(lien direct)
Les utilisateurs d'Android en Égypte et en Palestine se méfient!Arid Viper distribue des applications tierces malveillantes qui cachent le cheval de Troie Aridspy!Découvrez comment ce logiciel malveillant vole vos données et comment vous protéger.
Android users in Egypt and Palestine beware! Arid Viper is distributing malicious third-party apps hiding the AridSpy trojan! Learn how this malware steals your data and how to protect yourself.
Malware Mobile APT-C-23
The_Hackers_News.webp 2024-06-15 15:21:00 Grandoreiro Banking Trojan frappe le Brésil alors que les escroqueries shumsaient au Pakistan
Grandoreiro Banking Trojan Hits Brazil as Smishing Scams Surge in Pakistan
(lien direct)
Le Pakistan est devenu la dernière cible d'un acteur de menace appelé la triade de smirs, marquant la première expansion de son empreinte au-delà de l'UE, de l'Arabie saoudite, des États-Unis, et des États-Unis et des États-Unis. "La dernière tactique du groupe \\ consiste à envoyer des messages malveillants au nom du Pakistan Post aux clients des opérateurs de mobiles via iMessage et SMS", a déclaré Resecurity dans un rapport publié plus tôt cette semaine."Le but est
Pakistan has become the latest target of a threat actor called the Smishing Triad, marking the first expansion of its footprint beyond the E.U., Saudi Arabia, the U.A.E., and the U.S. "The group\'s latest tactic involves sending malicious messages on behalf of Pakistan Post to customers of mobile carriers via iMessage and SMS," Resecurity said in a report published earlier this week. "The goal is
Threat Mobile
The_Hackers_News.webp 2024-06-15 13:43:00 Les pirates pakistanais utilisent des logiciels malveillants Disgomoji dans les cyberattaques du gouvernement indien
Pakistani Hackers Use DISGOMOJI Malware in Indian Government Cyber Attacks
(lien direct)
Un acteur de menace basé au Pakistan présumé a été lié à une campagne de cyber-espionnage ciblant les entités gouvernementales indiennes en 2024. La volexité de la société de cybersécurité suit l'activité sous le surnom UTA0137, notant l'utilisation exclusive de l'adversaire d'un logiciel malveillant appelé Disgomoji qui est écrit en Golang et est conçu pour infecter les systèmes Linux. "C'est une version modifiée du projet public
A suspected Pakistan-based threat actor has been linked to a cyber espionage campaign targeting Indian government entities in 2024. Cybersecurity company Volexity is tracking the activity under the moniker UTA0137, noting the adversary\'s exclusive use of a malware called DISGOMOJI that\'s written in Golang and is designed to infect Linux systems. "It is a modified version of the public project
Malware Threat
The_Hackers_News.webp 2024-06-15 13:19:00 Meta arrête la formation sur l'IA sur les données des utilisateurs de l'UE au milieu des problèmes de confidentialité
Meta Halts AI Training on EU User Data Amid Privacy Concerns
(lien direct)
Meta a déclaré vendredi qu'elle retarde ses efforts pour former les modèles de grande langue (LLMS) de la société en utilisant le contenu public partagé par les utilisateurs adultes sur Facebook et Instagram dans l'Union européenne à la suite d'une demande de l'Irish Data Protection Commission(DPC). La société a exprimé sa déception de devoir mettre ses plans d'IA sur une pause, déclarant qu'il avait pris en compte les commentaires des régulateurs et
Meta on Friday said it\'s delaying its efforts to train the company\'s large language models (LLMs) using public content shared by adult users on Facebook and Instagram in the European Union following a request from the Irish Data Protection Commission (DPC). The company expressed disappointment at having to put its AI plans on pause, stating it had taken into account feedback from regulators and
bleepingcomputer.webp 2024-06-15 13:08:37 Le nouveau logiciel malveillant Linux est contrôlé par les emojis envoyés à partir de Discord
New Linux malware is controlled through emojis sent from Discord
(lien direct)
Un logiciel malveillant Linux nouvellement découvert surnommé \\ 'Disgomoji \' utilise la nouvelle approche de l'utilisation des emojis pour exécuter des commandes sur les appareils infectés dans des attaques contre les agences gouvernementales en Inde.[...]
A newly discovered Linux malware dubbed \'DISGOMOJI\' uses the novel approach of utilizing emojis to execute commands on infected devices in attacks on government agencies in India. [...]
Malware
WiredThreatLevel.webp 2024-06-15 12:30:00 Un guide des RC, pourquoi Apple \\ est l'adoption et comment cela améliore les SMS
A Guide to RCS, Why Apple\\'s Adopting It, and How It Makes Texting Better
(lien direct)
La norme de messagerie promet une meilleure sécurité et des fonctionnalités plus fraîches que les vieux SMS simples.Android l'a depuis des années, mais maintenant les iPhones l'obtiennent aussi.
The messaging standard promises better security and cooler features than plain old SMS. Android has had it for years, but now iPhones are getting it too.
Mobile
Korben.webp 2024-06-15 07:00:00 GriddyCode – Codez comme un boss avec ce nouvel éditeur survolté ! (lien direct) GriddyCode est un éditeur de code nouvelle génération qui vous permet de coder comme un pro grâce à ses fonctionnalités avancées, ses thèmes personnalisables et son support des plugins Lua.
HexaCorn.webp 2024-06-14 22:53:57 La collection Artefacte et la thésaurisation pour le bien de l'exclusivité médico-légale… & # 8211;Partie 5
The art of artifact collection and hoarding for the sake of forensic exclusivity… – Part 5
(lien direct)
Si vous suivez cette série, vous devez savoir maintenant que je suis obsédé ici non pas les avantages du piratage, mais sur une nouvelle capacité médico-légale puissante: un résumé vraiment exploitable (extrait des preuves toujours croissantes & # 8230;).Dans mon précédent & # 8230; Continuer la lecture & # 8594;
If you follow this series you should know by now that I am obsessing here not about the benefits of piracy, but about a new, powerful forensic capability: a truly actionable summary (extracted from the ever-growing evidence…). In my previous … Continue reading →
RecordedFuture.webp 2024-06-14 21:24:02 Blackbaud doit payer 6,75 millions de dollars, améliorer la sécurité après avoir menti sur la portée de 2020 hack
Blackbaud must pay $6.75 million, improve security after lying about scope of 2020 hack
(lien direct)
Pas de details / No more details Hack
Chercheur.webp 2024-06-14 21:06:53 Vendredi Blogging Squid: Squid Cartoon
Friday Squid Blogging: Squid Cartoon
(lien direct)
Squid humour . Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. . Lisez mes directives de publication de blog ici .
Squid humor. As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered. Read my blog posting guidelines here.
DarkReading.webp 2024-06-14 19:55:40 \\ 'Sleepy Pickle \\' Exploit Poisons Subtly Modèles ML
\\'Sleepy Pickle\\' Exploit Subtly Poisons ML Models
(lien direct)
Un modèle peut être parfaitement innocent, mais toujours dangereux si les moyens par lesquels il est emballé et déballé sont entachés.
A model can be perfectly innocent, yet still dangerous if the means by which it\'s packed and unpacked are tainted.
Threat
RiskIQ.webp 2024-06-14 19:48:20 Kimsuky nord-coréen fabricant d'armes d'attaque en Europe
North Korean Kimsuky Attacking Arms Manufacturer In Europe
(lien direct)
#### Géolocations ciblées - Europe de l'Ouest #### Industries ciblées - Fabrication critique ## Instantané Un chercheur à la menace de Blackberry, Dmitry Melikov, a publié un article sur LinkedIn identifiant que le groupe nord-coréen parrainé par l'État Kimsuky a lancé une campagne de cyber-espionnage ciblant un fabricant d'armes d'Europe occidentale. ## Description L'attaque a commencé par un e-mail de phisseur de lance contenant un fichier JavaScript malveillant, déguisé en document de description de travail légitime de General Dynamics.Lors de l'ouverture du fichier, le code JavaScript a décodé deux blocs de données Base64, exécutant une charge utile malveillante en arrière-plan.L'outil d'espionnage a fourni à l'attaquant des capacités telles que l'exfiltration d'informations, la capture de captures d'écran et l'établissement de connexions de socket.L'infrastructure C2 a révélé un chevauchement important avec les opérations connues de Kimsuky, conduisant à une évaluation de confiance élevée que Kimsuky est derrière cette campagne.  Cette attaque souligne les risques croissants et les implications géopolitiques potentielles de la cyber-guerre ciblant les industries militaires essentielles, soulignant la nécessité de mesures de cybersécurité accrue dans le secteur de la défense.Le groupe Kimsuky devrait continuer à cibler les entités militaires et aérospatiales dans le monde entier, nécessitant une vigilance et une surveillance continues. ## Les références [Kimsuky cible un fabricant d'armes en Europe.] (Https://www.linkedin.com/pulse/kimsuky-targeting-arms-manufacturer-europe-dmitry-melikov-dquge/?trackingId=%2fgtbajkvumcz%2bfuihobxja%3d%3d) LinkedIn (consulté 2024-06-10) [Kimsuky nord-coréen Attacking Arms fabricant en Europe.] (Https://gbhackers.com/north-korean-kimsuky-attacking/) gbhackers (consulté en 2024-06-10)
#### Targeted Geolocations - Western Europe #### Targeted Industries - Critical Manufacturing ## Snapshot A threat researcher at BlackBerry, Dmitry Melikov, posted an article on LinkedIn identifying that the North Korean state-sponsored group Kimsuky launched a cyber-espionage campaign targeting a Western European weapons manufacturer. ## Description The attack began with a spear-phishing email containing a malicious JavaScript file, disguised as a legitimate job description document from General Dynamics. Upon opening the file, the JavaScript code decoded two base64 data blocks, executing a malicious payload in the background. The espionage tool provided the attacker with capabilities such as exfiltrating information, capturing screenshots, and establishing socket connections. The C2 infrastructure revealed significant overlap with known Kimsuky operations, leading to a high-confidence assessment that Kimsuky is behind this campaign.  This attack underscores the escalating risks and potential geopolitical implications of cyber warfare targeting essential military industries, highlighting the need for heightened cybersecurity measures in the defense sector. The Kimsuky group is expected to continue targeting military and aerospace-related entities worldwide, necessitating ongoing vigilance and monitoring. ## References [Kimsuky is targetting an arms manufacturer in Europe.](https://www.linkedin.com/pulse/kimsuky-targeting-arms-manufacturer-europe-dmitry-melikov-dquge/?trackingId=%2FGtBajKvuMCZ%2BFUIHObXjA%3D%3D) LinkedIn (accessed 2024-06-10) [North Korean Kimsuky Attacking Arms Manufacturer In Europe.](https://gbhackers.com/north-korean-kimsuky-attacking/) GBHackers (accessed 2024-06-10)
Tool Threat
knowbe4.webp 2024-06-14 19:47:55 La campagne de phishing cible les demandeurs d'emploi avec une porte dérobée de chaleur
Phishing Campaign Targets Job Seekers With WARMCOOKIE Backdoor
(lien direct)

Phishing Campaign Targets Job Seekers With WARMCOOKIE Backdoor
knowbe4.webp 2024-06-14 19:47:49 La portée mondiale des cybermenaces: pourquoi la formation à la sensibilisation à la sécurité est plus importante que jamais
The Global Reach of Cyber Threats: Why Security Awareness Training is More Important Than Ever
(lien direct)

The Global Reach of Cyber Threats: Why Security Awareness Training is More Important Than Ever
DarkReading.webp 2024-06-14 19:39:57 Apple Intelligence pourrait introduire des risques de sécurité des appareils
Apple Intelligence Could Introduce Device Security Risks
(lien direct)
La société s'est fortement concentrée sur la sécurité des données et des systèmes dans l'annonce de sa plate-forme d'IA générative, Apple Intelligence, mais les experts craignent que les entreprises aient peu de visibilité sur la sécurité des données.
The company focused heavily on data and system security in the announcement of its generative AI platform, Apple Intelligence, but experts worry that companies will have little visibility into data security.
The_Hackers_News.webp 2024-06-14 18:51:00 Sandbox de confidentialité de Google \\ est accusé de suivi des utilisateurs par un organisme non lucratif autrichien
Google\\'s Privacy Sandbox Accused of User Tracking by Austrian Non-Profit
(lien direct)
Les plans de Google \\ pour déprécier les cookies de suivi tiers dans son navigateur Web Chrome avec Sandbox de confidentialité ont eu de nouveaux problèmes après que NOYB à but non lucratif de confidentialité autrichienne (aucune de vos affaires) a déclaré que la fonctionnalité peut toujours être utilisée pour suivre les utilisateurs. "Alors que le soi-disant \\ 'Sandbox de confidentialité \' est annoncé comme une amélioration par rapport au suivi tiers extrêmement invasif, le suivi est maintenant simplement terminé
Google\'s plans to deprecate third-party tracking cookies in its Chrome web browser with Privacy Sandbox has run into fresh trouble after Austrian privacy non-profit noyb (none of your business) said the feature can still be used to track users. "While the so-called \'Privacy Sandbox\' is advertised as an improvement over extremely invasive third-party tracking, the tracking is now simply done
DarkReading.webp 2024-06-14 18:43:41 Panera informe les employés de données compromises
Panera Notifies Employees of Compromised Data
(lien direct)
Bien que l'entreprise informe les individus touchés d'une violation, cela maintient la nature et la portée de l'incident de cybersécurité qui l'a conduit sous les wraps.
Though the company is informing affected individuals of a breach, it\'s keeping the nature and scope of the cybersecurity incident that led to it under wraps.
RecordedFuture.webp 2024-06-14 18:40:25 Le New York Times affirme que la violation de données a affecté les contributeurs visuels indépendants
New York Times says data breach affected freelance visual contributors
(lien direct)
Pas de details / No more details Data Breach
The_Hackers_News.webp 2024-06-14 17:54:00 Apprenez à sécuriser les données à l'échelle des pétaoctets dans un webinaire avec des titans de l'industrie
Learn to Secure Petabyte-Scale Data in a Webinar with Industry Titans
(lien direct)
Les données augmentent plus rapidement que jamais.Rappelez-vous quand les pétaoctets (c’est 1 000 000 gigaoctets!) N'étaient que pour les géants de la technologie?Eh bien, c'est si la dernière décennie!Aujourd'hui, les entreprises de toutes tailles nagent dans des pétaoctets. Mais ce n'est plus à peu près à peu près le stockage.Ces données sont consacrées, analysées, partagées et même utilisées pour former la prochaine vague de l'IA. Cela crée un énorme défi: comment faites-vous
Data is growing faster than ever. Remember when petabytes (that\'s 1,000,000 gigabytes!) were only for tech giants? Well, that\'s so last decade! Today, businesses of all sizes are swimming in petabytes. But this isn\'t just about storage anymore. This data is ALIVE-it\'s constantly accessed, analyzed, shared, and even used to train the next wave of AI. This creates a huge challenge: how do you
bleepingcomputer.webp 2024-06-14 17:20:52 KeyTronic confirme la violation des données après les fuites de gangs ransomwares des fichiers volés
Keytronic confirms data breach after ransomware gang leaks stolen files
(lien direct)
Le géant de la fabrication de PCBA KeyTronic avertit qu'il a subi une violation de données après que le gang de ransomware Black Basta a divulgué 530 Go des données volées de la société il y a deux semaines.[...]
PCBA manufacturing giant Keytronic is warning it suffered a data breach after the Black Basta ransomware gang leaked 530GB of the company\'s stolen data two weeks ago. [...]
Ransomware Data Breach
IndustrialCyber.webp 2024-06-14 17:12:20 Nozomi annonce les principaux risques dans les HMI basés sur le navigateur, conclut l'étude CVE avec Ailux RTU62351B
Nozomi announces top risks in browser-based HMIs, concludes CVE study with AiLux RTU62351B
(lien direct)
> Nozomi Networks Labs a décrit les onze principaux risques de la mise en œuvre d'HMI basés sur un navigateur dans des paramètres OT (technologie opérationnelle), ...
>Nozomi Networks Labs outlined the top eleven risks of implementing browser-based HMIs in controlled OT (operational technology) settings,...
Studies Industrial
Fortinet.webp 2024-06-14 17:00:00 Ransomware Roundup & # 8211;Ransomware de shinra et limpopo
Ransomware Roundup – Shinra and Limpopo Ransomware
(lien direct)
Shinra et Limpopo sont des ransomwares récents conçus pour chiffrer les fichiers dans les environnements Windows et VMware ESXi respectivement, et ils exigent le paiement des victimes pour décrypter les fichiers.
Shinra and Limpopo are recent ransomware designed to encrypt files in Windows and VMWare ESXi environments respectively, and they demand payment from victims to decrypt the files.
Ransomware
RecordedFuture.webp 2024-06-14 16:45:38 Microsoft Shelves Rappel Fonction Release après un tollé de sécurité
Microsoft shelves Recall feature release after security uproar
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-06-14 16:41:38 Le gouverneur du Vermont rejette le projet de loi difficile de confidentialité des données de State \\
Vermont governor rejects state\\'s tough data privacy bill
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-06-14 16:31:00 Pourquoi les industries réglementées se tournent vers les cyber-défenses de qualité militaire
Why Regulated Industries are Turning to Military-Grade Cyber Defenses
(lien direct)
Alors que les cybermenaces se profilent et que les violations de données continuent de présenter des risques de plus en plus importants.Les organisations et les industries qui gèrent les informations sensibles et les actifs précieux font des objectifs de choix pour les cybercriminels qui recherchent un gain financier ou un avantage stratégique. & NBSP; C'est pourquoi de nombreux secteurs hautement réglementés, des finances aux services publics, se tournent vers les cyber-défenses de qualité militaire pour sauvegarder
As cyber threats loom large and data breaches continue to pose increasingly significant risks. Organizations and industries that handle sensitive information and valuable assets make prime targets for cybercriminals seeking financial gain or strategic advantage.  Which is why many highly regulated sectors, from finance to utilities, are turning to military-grade cyber defenses to safeguard
★★
bleepingcomputer.webp 2024-06-14 16:19:27 Mozilla Firefox peut désormais sécuriser l'accès aux mots de passe avec des informations d'identification de l'appareil
Mozilla Firefox can now secure access to passwords with device credentials
(lien direct)
Mozilla Firefox vous permet enfin de protéger davantage l'accès local aux informations d'identification stockées dans le gestionnaire de mot de passe du navigateur \\ en utilisant le connexion de votre appareil \\, y compris un mot de passe, une empreinte digitale, une broche ou d'autres biométriques [...]
Mozilla Firefox finally allows you to further protect local access to stored credentials in the browser\'s password manager using your device\'s login, including a password, fingerprint, pin, or other biometrics [...]
globalsecuritymag.webp 2024-06-14 16:08:03 Verkada lance en Allemagne, en Autriche et en Suisse.
Verkada Launches in Germany, Austria, and Switzerland.
(lien direct)
Benjamin Krebs a nommé le directeur général, Dach Verkada, pionnier des solutions de sécurité physique basées sur le cloud, a annoncé aujourd'hui qu'il étend les opérations en Allemagne, en Autriche et en Suisse (DACH) sous lesLeadership de Benjamin Krebs.Cette expansion survient alors que Verkada connaît de fortes ventes et une croissance des partenaires à travers l'EMEA. À partir d'aujourd'hui, la plate-forme et le site Web de commande de Verkada \\ sont disponibles en allemand, offrant aux clients germanophones un accès complet aux solutions de Verkada \\ et (...) - nouvelles commerciales
Benjamin Krebs appointed as Managing Director, DACH Verkada, a pioneer in cloud-based physical security solutions, today announced it is expanding operations to Germany, Austria, and Switzerland (DACH) under the leadership of Benjamin Krebs. This expansion comes as Verkada is seeing strong sales and partner growth across EMEA. Starting today, Verkada\'s Command platform and website are available in German, providing German-speaking customers with full access to Verkada\'s solutions and (...) - Business News
RecordedFuture.webp 2024-06-14 16:01:44 La disposition de la cyber-force va de l'avant dans les projets de loi de la politique de défense de la Chambre et du Sénat
Cyber Force provision moves ahead in House and Senate defense policy bills
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-14 15:29:38 CORNE CISO: les promesses de confidentialité d'Apple \\ ont Ai;PDG dans le siège chaud
CISO Corner: Apple\\'s AI Privacy Promises; CEOs in the Hot Seat
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: AVERTISSEMENT ICS ROCKWELL \\;une alerte rouge sur la biométrie;Cybersécurité pour la saison du Hajj.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: Rockwell\'s dire ICS warning; a red alert on biometrics; cybersecurity for the Hajj season.
Industrial
RecordedFuture.webp 2024-06-14 15:22:52 Des logiciels malveillants arides ciblant l'Égypte et les territoires palestiniens dans de nouvelles campagnes d'espionnage
AridSpy malware targeting Egypt and Palestinian territories in new espionage campaigns
(lien direct)
Pas de details / No more details Malware
RecordedFuture.webp 2024-06-14 15:04:13 L'avocat de Californie a tenté d'embaucher des pirates de Black Cube pour salir le juge, selon l'État Bar
California attorney tried to hire Black Cube hackers to smear judge, state bar alleges
(lien direct)
Pas de details / No more details
Fortinet.webp 2024-06-14 15:00:00 Ce que les CISO doivent savoir sur Secure by Design
What CISOs Need to Know About Secure By Design
(lien direct)
Les clients veulent de plus en plus acheter un logiciel sécurisé par conception.Voici ce que cela signifie pour les cisos.
Customers increasingly want to buy software that is secure by design. Here\'s what that means for CISOs.
globalsecuritymag.webp 2024-06-14 14:33:30 Microsoft au congrès Américain : la cybersécurité au second plan ? (lien direct) Microsoft au congrès Américain : la cybersécurité au second plan ? selon Ryan Kalember, Directeur de la stratégie Cybersécurité à Proofpoint, la sécurité des applications Microsoft est reléguée au second plan, par rapport à la recherche de fonctions de productivité. - Points de Vue
RecordedFuture.webp 2024-06-14 14:08:32 Les États-Unis s'engagent à protéger les infrastructures critiques de l'Ukraine des cyberattaques dans l'accord de sécurité le plus puissant \\ 'le plus puissant
US pledges to protect Ukraine\\'s critical infrastructure from cyberattacks in \\'most powerful\\' security deal
(lien direct)
Pas de details / No more details
GoogleSec.webp 2024-06-14 14:08:27 Il est temps de vous mettre au défi dans le CTF Google 2024
Time to challenge yourself in the 2024 Google CTF
(lien direct)
Hlynur Gudmundsson, Software EngineerIt\'s Google CTF time! Install your tools, commit your scripts, and clear your schedule. The competition kicks off on June 21 2024 6:00 PM UTC and runs through June 23 2024 6:00 PM UTC. Registration is now open at goo.gle/ctf.Join the Google CTF (at goo.gle/ctf), a thrilling arena to showcase your technical prowess. The Google CTF consists of a set of computer security puzzles (or challenges) involving reverse-engineering, memory corruption, cryptography, web technologies, and more. Participants can use obscure security knowledge to find exploits through bugs and creative misuse, and with each completed challenge your team will earn points and move up through the ranks. The top 8 teams of the Google CTF will qualify for our Hackceler8 competition taking place in Málaga, Spain later this year as a part of our larger Escal8 event. Hackceler8 is our experimental esport-style hacking game competition, custom-made to mix CTF and speedrunning.  Tool Technical
mcafee.webp 2024-06-14 14:07:01 Comment éviter d'être phisé par votre téléphone
How to Avoid Being Phished by Your Phone
(lien direct)
> Vous avez probablement entendu parler du terme «phishing» - lorsque les escrocs essaient de vous tromper pour révéler vos informations personnelles ou ...
> By now you\'ve probably heard of the term “phishing”-when scammers try to fool you into revealing your personal info or...
bleepingcomputer.webp 2024-06-14 14:05:51 Les hôpitaux de Londres annulent plus de 800 opérations après une attaque de ransomware
London hospitals cancel over 800 operations after ransomware attack
(lien direct)
Le NHS en Angleterre a révélé aujourd'hui que plusieurs hôpitaux de Londres touchés par l'attaque des ransomwares de Synnovis de la semaine dernière ont été contraints d'annuler des centaines d'opérations et de nominations prévues.[...]
NHS England revealed today that multiple London hospitals impacted by last week\'s Synnovis ransomware attack were forced to cancel hundreds of planned operations and appointments. [...]
Ransomware
RecordedFuture.webp 2024-06-14 14:03:41 La police européenne s'attaque à l'État islamique et aux sites Web de propagande et de recrutement d'al-Qaida
European police tackle Islamic State and al-Qaida propaganda and recruitment websites
(lien direct)
Pas de details / No more details Legislation
Checkpoint.webp 2024-06-14 14:00:39 Protégez-vous des escroqueries de vacances d'été: restez au courant de vos vacances
Protect Yourself from Summer Vacation Scams: Stay Cyber Aware During Your Vacation
(lien direct)
> Faits saillants: Check Point Research (RCR) met en garde contre les escroqueries de phishing en ligne liées aux vacances d'été 1 sur 33 nouveaux domaines liés aux vacances d'été enregistrés le mois précédent de mai était une RCR malveillante ou suspecte fournit des exemples d'archives liées aux vacances etConseils sur la façon de rester vigilant pendant la saison chaude à l'approche de la saison estivale, beaucoup d'entre nous planifient avec impatience nos vacances tant attendues, anticipant avec impatience des moments de relaxation et d'aventure.Cependant, au milieu de l'excitation de réserver des vols et des logements, il est crucial de rester vigilant contre la marée montante des cybermenaces ciblant les vacanciers.Alors que nous prévoyons avec impatience notre [& # 8230;]
>Highlights: Check Point Research (CPR) warns about online phishing scams related to summer vacations 1 in every 33 new summer vacation related domain registered in the previous month of May was malicious or suspicious CPR provides examples of vacation-related scams and tips on how to remain vigilant during the hot season As the summer season approaches, many of us are eagerly planning our long-awaited vacations, impatiently anticipating moments of relaxation and adventure. However, amidst the excitement of booking flights and accommodations, it’s crucial to remain vigilant against the rising tide of cyber threats targeting vacationers. While we eagerly anticipate our […]
DarkReading.webp 2024-06-14 14:00:00 Pourquoi le négociation de la confidentialité pour les services Web \\ 'Free \\' doit se terminer
Why Trading Privacy for \\'Free\\' Web Services Must End
(lien direct)
Le nouveau modèle d'abonnement de Meta \\ souligne la nécessité de réglementations plus claires et plus strictes - celles qui priorisent la confidentialité et le contrôle des données personnelles des consommateurs.
Meta\'s new subscription model points out the need for clearer and stricter regulations - ones that prioritize consumer privacy and control of personal data.
Last update at: 2024-06-18 17:11:26
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter