What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2024-04-01 08:18:43 1er avril & # 8211;Rapport de renseignement sur les menaces
1st April – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 1er avril, veuillez télécharger notre bulletin Threat_Intelligence.Les meilleures attaques et violations que les gouvernements américains et britanniques ont annoncé un acte d'accusation criminel et des sanctions contre l'APT31, un groupe de pirates chinois, pour leur rôle dans les attaques prétendument contre des entreprises aux États-Unis, ainsi que [& # 8230;]
>For the latest discoveries in cyber research for the week of 1st April, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES The US and UK governments have announced a criminal indictment and sanctions against APT31, a group of Chinese hackers, for their role in allegedly conducting attacks against companies in the US, as well […]
Threat APT 31 ★★
Korben.webp 2024-04-01 07:20:38 Justine Tunney booste encore une fois les performances de llama.cpp (lien direct) Justine Tunney a développé de nouveaux kernels d'algèbre linéaire pour llama.cpp, boostant les performances jusqu'à 5 fois sur CPU. Ses optimisations tirent parti des dernières instructions vectorielles des processeurs Intel, AMD et ARM. ★★
Korben.webp 2024-04-01 06:17:30 Rust chez Google – Une productivité doublée et du code plus fiable (lien direct) Google constate une productivité doublée et une fiabilité accrue du code en adoptant Rust. Les développeurs se sentent plus confiants et les migrations depuis C++ et Go sont concluantes, malgré les défis de formation. ★★
WiredThreatLevel.webp 2024-04-01 06:00:00 Un voyage fantôme a condamné le voyage à travers la porte des larmes
A Ghost Ship\\'s Doomed Journey Through the Gate of Tears
(lien direct)
Des millions de services Internet perdus après trois câbles de la mer Rouge ont été endommagés.Les rebelles houthi nient cibler les câbles, mais leur attaque de missile sur un cargo, quitté à la dérive pendant des mois, est susceptible de blâmer.
Millions lost internet service after three cables in the Red Sea were damaged. Houthi rebels deny targeting the cables, but their missile attack on a cargo ship, left adrift for months, is likely to blame.
★★
Korben.webp 2024-04-01 05:00:00 Smartphone Xiaomi – Dites adieu à cette option que vous adorez (lien direct) Xiaomi a décidé de supprimer la fonctionnalité "Appel" de ses smartphones, les utilisateurs préférant désormais les messageries instantanées. Cette décision offre des avantages tels que plus d'espace de stockage et une meilleure autonomie, mais soulève des inquiétudes pour les personnes moins à l'aise avec la technologie. Des rumeurs suggèrent une possible suppression de l'application SMS à l'avenir, marquant un tournant majeur dans la téléphonie mobile. Mobile ★★
Blog.webp 2024-04-01 01:12:13 "Hé, ce n'est pas le bon site!"Distribution des logiciels malveillants exploitant le suivi des annonces Google
“Hey, This Isn\\'t the Right Site!” Distribution of Malware Exploiting Google Ads Tracking
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment détecté une tension de logiciels malveillants distribuée en utilisant le suivi de Google ADS Googlefonctionnalité.Les cas confirmés montrent que les logiciels malveillants sont distribués en se déguisant comme un programme d'installation pour des groupes de groupes populaires tels que Notion et Slack.Une fois les logiciels malveillants installés et exécutés, il télécharge des fichiers malveillants et des charges utiles du serveur de l'attaquant.Vous trouverez ci-dessous la liste des noms de fichiers qui ont été découverts jusqu'à présent.Ce type de logiciels malveillants est ...
AhnLab SEcurity intelligence Center (ASEC) has recently detected a malware strain being distributed by using the Google Ads tracking feature. The confirmed cases show that the malware is being distributed by disguising itself as an installer for popular groupware such as Notion and Slack. Once the malware is installed and executed, it downloads malicious files and payloads from the attacker’s server. Below is the list of the file names that have been discovered so far. This type of malware is...
Malware ★★
Chercheur.webp 2024-04-01 00:21:09 Ross Anderson (lien direct) Ross Anderson est décédé de façon inattendue jeudi soir Dans, je crois, sa maison à Cambridge. Je ne peux pas me souvenir quand j'ai rencontré Ross pour la première fois.Bien sûr, c'était avant 2008, lorsque nous avons créé le sécuritéet comportement humain Atelier.C'était bien avant 2001, lorsque nous avons créé le atelier sur l'économie et la sécurité de l'information .(D'accord, il a créé les deux & # 8212; J'ai aidé.) C'était avant 1998, lorsque nous a écrit à propos de Les problèmes avec les systèmes d'entiercement clés.J'étais l'une des personnes qu'il a apportées au Newton Institute pour le programme de résidence de cryptographie de six mois qu'il a dirigé (je ne suis pas resté à tort) & # 8212; c'était en 1996 ...
Ross Anderson unexpectedly passed away Thursday night in, I believe, his home in Cambridge. I can’t remember when I first met Ross. Of course it was before 2008, when we created the Security and Human Behavior workshop. It was well before 2001, when we created the Workshop on Economics and Information Security. (Okay, he created both—I helped.) It was before 1998, when we wrote about the problems with key escrow systems. I was one of the people he brought to the Newton Institute for the six-month cryptography residency program he ran (I mistakenly didn’t stay the whole time)—that was in 1996...
★★
Checkpoint.webp 2024-03-31 18:01:02 Spotlight malware: linodas aka dinodasrat pour Linux
Malware Spotlight: Linodas aka DinodasRAT for Linux
(lien direct)
> Introduction Au cours des derniers mois, Check Point Research (RCR) a surveillé de près l'activité d'un acteur de menace de cyber-espionnage chinois-nexus qui se concentre sur l'Asie du Sud-Est, l'Afrique et l'Amérique du Sud.Cette activité s'aligne considérablement sur les idées que les micro-chercheurs de tendance ont publiquement partagées dans leur analyse complète d'un acteur de menace appelé & # 160; Terre Krahang.Ce [& # 8230;]
>Introduction In recent months, Check Point Research (CPR) has been closely monitoring the activity of a Chinese-nexus cyber espionage threat actor who is focusing on Southeast Asia, Africa, and South America. This activity significantly aligns with the insights the Trend Micro researchers publicly shared in their comprehensive analysis of a threat actor called Earth Krahang. This […]
Malware Threat Prediction ★★
Korben.webp 2024-03-31 17:26:59 The Nicest Place on the Internet – Un réconfort virtuel plein d\'humanité (lien direct) The Nicest Place on the Internet offre un réconfort virtuel unique grâce à des vidéos de câlins réconfortants, rappelant l'importance de la bienveillance et de l'empathie dans notre monde numérique. Un havre de paix empreint d'humanité. ★★
bleepingcomputer.webp 2024-03-31 10:35:17 Dinodasrat Malware cible les serveurs Linux dans la campagne d'espionnage
DinodasRAT malware targets Linux servers in espionage campaign
(lien direct)
Les chercheurs en sécurité ont observé que les systèmes Red Hat et Ubuntu étaient attaqués par une version Linux du Dinodasrat (également connu sous le nom de XDealer) qui pourrait fonctionner depuis 2022. [...]
Security researchers have observed Red Hat and Ubuntu systems being attacked by a Linux version of the DinodasRAT (also known as XDealer) that may have been operating since 2022. [...]
Malware ★★
WiredThreatLevel.webp 2024-03-31 10:00:00 Vous devez mettre à jour Apple iOS et Google Chrome dès que possible
You Should Update Apple iOS and Google Chrome ASAP
(lien direct)
Plus: Microsoft patch sur 60 vulnérabilités, Mozilla corrige deux bogues de Firefox Zero-Day, Google patchs 40 problèmes dans Android, et plus encore.
Plus: Microsoft patches over 60 vulnerabilities, Mozilla fixes two Firefox zero-day bugs, Google patches 40 issues in Android, and more.
Vulnerability Threat Mobile ★★
Korben.webp 2024-03-31 07:00:00 SecretPixel – Un excellent petit outil de stéganographie pour planquer vos données (lien direct) Vous en avez marre des logiciels de stéganographie qui ne tiennent pas vraiment leurs promesses en matière de sécurité et de furtivité ? Ne cherchez plus, voici SecretPixel, un excellent outil pour planquer vos données sensibles dans des images afin de pouvoir ensuite les transmettre en toute discrétion. Alors qu’est-ce … Suite ★★
HexaCorn.webp 2024-03-31 00:57:22 Subfrida v0.1 (lien direct) Comme beaucoup d'entre vous le savent, je suis un grand fan de Frida Framework et j'adore son intuitivité et sa flexibilité, surtout en ce qui concerne les gestionnaires de génération automatique pour les fonctions accrochées, même si elles sont choisies au hasard.Dans mon ancien Frida & # 8230; Continuer la lecture & # 8594;
As many of you know, I am a big fan of Frida framework and I love its intuitiveness and flexibility, especially when it comes to auto-generating handlers for hooked functions, even if they are randomly chosen. In my older Frida … Continue reading →
★★★
mcafee.webp 2024-03-30 21:48:19 Données AT&T: ce que vous devez savoir et comment vous protéger
AT&T Data Leak: What You Need to Know and How to Protect Yourself
(lien direct)
AT & # 38; T, l'un des plus grands géants de télécommunications, a récemment reconnu une fuite de données importante qui a affecté des millions de ses clients ....
AT&T, one of the largest telecom giants, recently acknowledged a significant data leak that has affected millions of its customers....
★★
IndustrialCyber.webp 2024-03-30 21:37:16 Besoin croissant de mettre en œuvre des stratégies de récupération post-invidence efficaces dans l'évolution des environnements d'OT, ICS
Growing need to implement effective post-incident recovery strategies in evolving OT, ICS environments
(lien direct)
Les stratégies de récupération post-incidence sont vitales dans les milieux OT et ICS pour réduire les perturbations de la cybersécurité et réduire les impacts des incidents ....
Post-incident recovery strategies are vital in OT and ICS settings to lessen cybersecurity disruptions and reduce incident impacts....
Industrial ★★
Blog.webp 2024-03-30 19:09:15 L'application LGBTQ israélienne atraf fait face à une fuite de données, 700 000 utilisateurs touchés
Israeli LGBTQ App Atraf Faces Data Leak, 700,000 Users Affected
(lien direct)
> Par waqas Un autre jour, une autre violation de données présumée mettant en danger des centaines de milliers d'utilisateurs sans méfiance. Ceci est un article de HackRead.com Lire le post original: L'application LGBTQ israélienne atraf fait face à une fuite de données, 700 000 utilisateurs affectés
>By Waqas Another day, another alleged data breach putting hundred of thousands of unsuspecting users at risk. This is a post from HackRead.com Read the original post: Israeli LGBTQ App Atraf Faces Data Leak, 700,000 Users Affected
Data Breach ★★
Blog.webp 2024-03-30 12:53:05 Blockchain dans la gestion de l'identité: sécuriser les données et identités personnelles
Blockchain in Identity Management: Securing Personal Data and Identities
(lien direct)
> Par uzair amir Découvrez comment la blockchain transforme la gestion de l'identité numérique en autonomisant les individus ayant un contrôle de soi-même sur les données personnelles via & # 8230; Ceci est un article de HackRead.com Lire le post original: Blockchain dans la gestion de l'identité: sécuriser les données et identités personnelles
>By Uzair Amir Learn how blockchain is transforming digital identity management by empowering individuals with self-sovereign control over personal data through… This is a post from HackRead.com Read the original post: Blockchain in Identity Management: Securing Personal Data and Identities
★★
bleepingcomputer.webp 2024-03-30 12:52:47 AT&T confirme les données pour 73 millions de clients divulgués sur le forum des pirates
AT&T confirms data for 73 million customers leaked on hacker forum
(lien direct)
AT & t a finalement confirmé qu'il était touché par une violation de données affectant 73 millions de clients actuels et anciens après avoir initialement nié les données divulguées en provenance.[...]
AT&T has finally confirmed it is impacted by a data breach affecting 73 million current and former customers after initially denying the leaked data originated from them. [...]
Data Breach ★★
The_Hackers_News.webp 2024-03-30 12:46:00 Les pirates ciblent les utilisateurs de macOS avec des publicités malveillantes répartissant le malware du voleur
Hackers Target macOS Users with Malicious Ads Spreading Stealer Malware
(lien direct)
Les annonces malveillantes et fausses sites Web agissent comme un conduit pour livrer deux logiciels malveillants de voleur différents, y compris le voleur atomique, ciblant les utilisateurs d'Apple MacOS. Les attaques d'infostaler en cours ciblant les utilisateurs de MacOS peuvent avoir adopté différentes méthodes pour compromettre les victimes de Mac, mais fonctionnent dans l'objectif final de voler des données sensibles, Jamf Threat Labs & nbsp; dit & nbsp; dans un rapport publié vendredi. Un
Malicious ads and bogus websites are acting as a conduit to deliver two different stealer malware, including Atomic Stealer, targeting Apple macOS users. The ongoing infostealer attacks targeting macOS users may have adopted different methods to compromise victims\' Macs, but operate with the end goal of stealing sensitive data, Jamf Threat Labs said in a report published Friday. One
Malware Threat ★★
bleepingcomputer.webp 2024-03-30 11:56:28 Les logiciels malveillants de Vultur Banking pour Android se présentent comme une application de sécurité McAfee
Vultur banking malware for Android poses as McAfee Security app
(lien direct)
Les chercheurs en sécurité ont trouvé une nouvelle version du Troie bancaire Vultur pour Android qui comprend des capacités de télécommande plus avancées et un mécanisme d'évasion amélioré.[...]
Security researchers found a new version of the Vultur banking trojan for Android that includes more advanced remote control capabilities and an improved evasion mechanism. [...]
Malware Mobile ★★
The_Hackers_News.webp 2024-03-30 10:53:00 Urgent: la porte dérobée secrète trouvée dans la bibliothèque XZ Utils, a un impact sur les grandes distros Linux
Urgent: Secret Backdoor Found in XZ Utils Library, Impacts Major Linux Distros
(lien direct)
Vendredi, Redhat a publié un "alerte de sécurité urgente" avertissant que deux versions d'une bibliothèque de compression de données populaire appelée & nbsp; XZ Utils & nbsp; (auparavant LZMA Utils) ont été déambulés avec un code malveillant conçu pour permettre un accès à distance non autorisé. Le compromis de la chaîne d'approvisionnement du logiciel, suivi en AS & NBSP; CVE-2024-3094, a un score CVSS de 10,0, indiquant une gravité maximale.Cela a un impact
RedHat on Friday released an "urgent security alert" warning that two versions of a popular data compression library called XZ Utils (previously LZMA Utils) have been backdoored with malicious code designed to allow unauthorized remote access. The software supply chain compromise, tracked as CVE-2024-3094, has a CVSS score of 10.0, indicating maximum severity. It impacts XZ Utils
★★
Korben.webp 2024-03-30 10:03:13 The Elevator – Un court-métrage Star Wars très fun (lien direct) Un stormtrooper se retrouve coincé dans un ascenseur avec Dark Vador qui a le hoquet. Une situation cocasse et angoissante, magnifiquement réalisée par les créateurs de la série AFK. ★★
Korben.webp 2024-03-30 08:00:00 Hiddify – La solution tout-en-un pour contourner tous types de censures sur le net (lien direct) Hiddify est une boîte à outils anti-censure puissante et professionnelle, offrant un accès facile et gratuit à Internet. Compatible avec plusieurs plateformes, décentralisée et open-source, Hiddify permet de créer son propre serveur VPN et de fournir des services VPN. Hiddify-Next est un client proxy multiplateforme avec une large gamme de fonctionnalités et de protocoles, disponible sur Google Play. Ces outils offrent une solution complète pour contourner la censure et protéger la vie privée en ligne. Tool ★★
Korben.webp 2024-03-30 07:10:51 Voice Engine – Les voix synthétiques bluffantes d\'OpenAI (lien direct) OpenAI présente Voice Engine, une IA capable de générer des voix synthétiques ultra-réalistes à partir d'un court échantillon audio. Des applications prometteuses, mais des défis éthiques à relever. ★★
Korben.webp 2024-03-30 06:38:04 L\'outrage en ligne – Une nouvelle connerie qui menace notre liberté d\'expression (lien direct) Un nouveau délit d'"outrage en ligne" suscite l'inquiétude. Jugé flou et disproportionné, il pourrait restreindre la liberté d'expression sur Internet via des sanctions expéditives. Une menace pour les droits fondamentaux à l'ère numérique ? ★★
HexaCorn.webp 2024-03-30 00:05:31 Du métro à la sur-sol
From Underground to Overground
(lien direct)
Il existe de nombreux débats et drames Infosec liés à la recherche sur la vulnérabilité, à la publication des outils de sécurité offensive (OST), au code de la preuve de concept (POC) et ces derniers jours & # 8211;Certains gangsters originaux (OG) réfléchissent à leurs propres actions en publiant des mémoires en larmes & # 8230; Continuer la lecture & # 8594;/ span>
There are many debates and infosec dramas related to vulnerability research, publishing Offensive Security Tools (OST), Proof Of Concept (POC) Code, and in recent days – some Original Gangsters (OG) are reflecting on their own doings by posting teary memoirs … Continue reading →
Tool Vulnerability ★★★★
DarkReading.webp 2024-03-29 22:42:16 Êtes-vous affecté par la porte dérobée dans XZ Utils?
Are You Affected by the Backdoor in XZ Utils?
(lien direct)
Dans cette astuce technologique, nous décrivons comment vérifier si un système est affecté par la porte dérobée nouvellement découverte dans l'utilitaire de compression XZ open source.
In this Tech Tip, we outline how to check if a system is impacted by the newly discovered backdoor in the open source xz compression utility.
★★
Korben.webp 2024-03-29 21:36:59 Un backdoor bien critique découverte dans xz Utils (lien direct) Une backdoor a été découverte dans l'utilitaire xz Utils, présent dans de nombreuses distributions Linux. Cette faille critique permet de contourner l'authentification SSH et représente une menace sérieuse pour les systèmes affectés. ★★
RecordedFuture.webp 2024-03-29 21:17:07 Prisma Finance Crypto Vol Caps Strange Week of Platform Breachs
Prisma Finance crypto theft caps strange week of platform breaches
(lien direct)
Deux plates-formes de crypto éminentes ont été compromises cette semaine, avec des millions de crypto-monnaies volées par des pirates avec des motifs déroutants.Mardi soir, le jeu basé à Munchables Blockchain a déclaré qu'il avait été attaqué, et plusieurs sociétés de sécurité ont déclaré qu'environ 62 millions de dollars de crypto-monnaie avaient été volés dans le jeu. & NBSP;Des rumeurs se sont répandues parmi les trackers chevronnés des crypto-thes que le
Two prominent crypto platforms were compromised this week, with millions worth of cryptocurrency stolen by hackers with confusing motives. On Tuesday evening, the Munchables blockchain-based game said it was attacked, and several security firms said about $62 million worth of cryptocurrency was stolen from the game.  Rumors spread among seasoned crypto-theft trackers that the
★★
Chercheur.webp 2024-03-29 21:02:07 Vendredi Blogging Squid: The Geopolitics of Manger Squid
Friday Squid Blogging: The Geopolitics of Eating Squid
(lien direct)
New York Times Sur la domination chinoise de l'industrie du calmar: La domination de la Chine dans les fruits de mer a exprimé de profondes préoccupations parmi les pêcheurs américains, les décideurs politiques et les militants des droits de l'homme.Ils avertissent que la Chine élargit sa portée maritime d'une manière qui met les pêcheurs domestiques dans le monde dans un désavantage compétitif, érodant le droit international régissant les frontières maritimes et sapant la sécurité alimentaire, en particulier dans les pays pauvres qui s'appuient fortement sur les poissons pour les protéines.Dans certaines parties du monde, des incursions illégales fréquentes par des navires chinois dans d'autres nations & # 8217;Les eaux augmentent les tensions militaires.Les législateurs américains sont préoccupés parce que les États-Unis, enfermés dans une guerre commerciale avec la Chine, sont le plus grand importateur de fruits de mer du monde ...
New York Times op-ed on the Chinese dominance of the squid industry: China’s domination in seafood has raised deep concerns among American fishermen, policymakers and human rights activists. They warn that China is expanding its maritime reach in ways that are putting domestic fishermen around the world at a competitive disadvantage, eroding international law governing sea borders and undermining food security, especially in poorer countries that rely heavily on fish for protein. In some parts of the world, frequent illegal incursions by Chinese ships into other nations’ waters are heightening military tensions. American lawmakers are concerned because the United States, locked in a trade war with China, is the world’s largest importer of seafood...
★★★
DarkReading.webp 2024-03-29 20:51:51 Coin Ciso: escroquerie cyber-pro;Nouveaux visages de risque;Cyber stimule l'évaluation
CISO Corner: Cyber-Pro Swindle; New Faces of Risk; Cyber Boosts Valuation
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: l'Australie récupère son cyber-roove et la journée de terrain zéro-jour 2023.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: Australia gets its cyber-groove back, and 2023\'s zero-day field day.
Vulnerability Threat ★★
RecordedFuture.webp 2024-03-29 20:28:35 Code de porte dérobée malveillant intégré à l'outil Linux populaire, CISA et Red Hat Warn
Malicious backdoor code embedded in popular Linux tool, CISA and Red Hat warn
(lien direct)
La société de logiciels Red Hat et la principale agence de cybersécurité de la nation \\ ont publié un avertissement du Vendredi Saint concernant le code malveillant intégré dans un outil Linux populaire.Le problème - tagué sous le nom de CVE-2024-3094 - affecte XZ Utils, un outil qui aide à compresser les formats de fichiers grands en plus petits plus gérables pour le partage via le transfert de fichiers.
The software company Red Hat and the nation\'s top cybersecurity agency released a Good Friday warning about malicious code being embedded in a popular Linux tool. The issue - tagged as CVE-2024-3094 - affects XZ Utils, a tool that helps compress large file formats into smaller more manageable ones for sharing via file transfer.
Tool ★★
The_Hackers_News.webp 2024-03-29 20:24:00 Les serrures de Dormakaba utilisées dans des millions de chambres d'hôtel pourraient être craquées en quelques secondes
Dormakaba Locks Used in Millions of Hotel Rooms Could Be Cracked in Seconds
(lien direct)
Les vulnérabilités de sécurité découvertes dans les serrures RFID électroniques de Dormakaba \'s Saflok utilisées dans les hôtels pourraient être armées par les acteurs de la menace pour forger des clés et se glisser furtivement dans des pièces verrouillées. Les lacunes ont été collectivement nommées & nbsp; DeSaflok & nbsp; par les chercheurs Lennert Wouters, Ian Carroll, RQU, Buscanfly, Sam Curry, Sshell et Will Caruana.Ils ont été signalés à la base de Zurich
Security vulnerabilities discovered in Dormakaba\'s Saflok electronic RFID locks used in hotels could be weaponized by threat actors to forge keycards and stealthily slip into locked rooms. The shortcomings have been collectively named Unsaflok by researchers Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, sshell, and Will Caruana. They were reported to the Zurich-based
Vulnerability Threat ★★★
CS.webp 2024-03-29 20:05:16 La violation liée à l'Ivanti de CISA a potentiellement affecté plus de 100 000 personnes
Ivanti-linked breach of CISA potentially affected more than 100,000 individuals
(lien direct)
> Un haut responsable de la CISA a partagé les détails avec Cyberscoop concernant l'incident après que l'agence en ait informé le Congrès vendredi.
>A senior CISA official shared details with CyberScoop regarding the incident after the agency notified Congress about it on Friday.
★★★
DarkReading.webp 2024-03-29 20:04:52 Opérations de la paix des Nations Unies sous le feu à partir de pirates parrainés par l'État
UN Peace Operations Under Fire From State-Sponsored Hackers
(lien direct)
L'organisme international ne fait pas assez pour protéger les détails sur les dissidents et les militants rassemblés par les opérations de maintien de la paix, en particulier à travers l'Afrique centrale.
The international body isn\'t doing enough to protect details on dissidents and activists gathered by peacekeeping operations, particularly across Central Africa.
★★
Blog.webp 2024-03-29 19:49:35 Theoon malware Retours: 6 000 routeurs Asus piratés en 72 heures
TheMoon Malware Returns: 6,000 Asus Routers Hacked in 72 Hours
(lien direct)
> Par waqas Une nouvelle variante de "Theoon Malware" est apparue, ciblant spécifiquement les appareils IoT vulnérables, en particulier les routeurs Asus. Ceci est un article de HackRead.com Lire la publication originale: Renvoie malveillant Theoon: 6 000 routeurs Asus piratés en 72 heures
>By Waqas A new variant of "TheMoon Malware" has emerged, specifically targeting vulnerable IoT devices, particularly Asus routers. This is a post from HackRead.com Read the original post: TheMoon Malware Returns: 6,000 Asus Routers Hacked in 72 Hours
Malware ★★
AWS.webp 2024-03-29 19:12:44 CVE-2024-3094 (lien direct) Date de publication: & NBSP; 2024/03/29 12:30 PST Identifiant CVE: CVE-2024-3094 AWS est au courant de CVE-2024-3094, qui affecte les versions 5.6.0 et 5.6.1 du package XZ-Utils.Ce problème peut tenter d'introduire des problèmes de sécurité dans OpenSSH grâce à l'utilisation de Liblzma dans certains environnements du système d'exploitation.Les clients d'Amazon Linux ne sont pas affectés par ce problème et aucune action n'est requise.L'infrastructure et les services AWS n'utilisent pas le logiciel affecté et ne sont pas touchés.Les utilisateurs de BottleRocking ne sont pas affectés. Les clients utilisant d'autres systèmes d'exploitation sont invités à se référer aux informations fournies par le fournisseur du système d'exploitation pour répondre à toute préoccupation provenant de ce problème rapporté. Des questions ou des préoccupations liées à la sécurité peuvent être portées à notre attention via aws-security@amazon.com .
Publication Date: 2024/03/29 12:30 PM PST CVE Identifier: CVE-2024-3094 AWS is aware of CVE-2024-3094, which affects versions 5.6.0 and 5.6.1 of the xz-utils package. This issue may attempt to introduce security issues in openssh through the use of liblzma within some operating system environments. Amazon Linux customers are not affected by this issue, and no action is required. AWS infrastructure and services do not utilize the affected software and are not impacted. Users of Bottlerocket are not affected. Customers using other operating systems are advised to refer to information provided by the OS vendor to address any concerns originating from this reported issue. Security-related questions or concerns can be brought to our attention via aws-security@amazon.com.
RiskIQ.webp 2024-03-29 19:00:47 New Go Loader pousse le voleur de Rhadamanthys
New Go Loader Pushes Rhadamanthys Stealer
(lien direct)
#### Description Une nouvelle campagne de malvertising a été découverte qui utilise un chargeur de langage Go pour déployer le voleur de Rhadamanthys. L'acteur de menace a acheté une annonce qui apparaît en haut des résultats de la recherche Google, affirmant être la page d'accueil du mastic.L'URL AD indique un domaine contrôlé par l'attaquant où il peut montrer une page légitime aux visiteurs qui ne sont pas de vraies victimes.Les vraies victimes venant des États-Unis seront redirigées vers un faux site qui ressemble exactement à Putty.org.La charge utile malveillante est téléchargée via une chaîne de redirection en deux étapes, et le serveur est censé effectuer des vérifications pour les procurations tout en enregistrant l'adresse IP de la victime.Lors de l'exécution du compte-gouttes, il y a une vérification IP pour l'adresse IP publique de la victime.Si une correspondance est trouvée, le compte-gouttes procède à la récupération d'une charge utile de suivi d'un autre serveur.La charge utile est Rhadamanthys, qui est exécuté par le processus parent putty.exe.Le chargeur est étroitement lié à l'infrastructure de malvertisation, et il est très probable que le même acteur de menace contrôle les deux. #### URL de référence (s) 1. https://www.malwarebytes.com/blog/thereat-intelligence/2024/03/new-go-loader-pushes-rhadamanthys #### Date de publication 22 mars 2024 #### Auteurs) J & eacute; r & ocirc; moi segura
#### Description A new malvertising campaign has been discovered that uses a Go language loader to deploy the Rhadamanthys stealer. The threat actor purchased an ad that appears at the top of Google search results, claiming to be the PuTTY homepage. The ad URL points to an attacker-controlled domain where they can show a legitimate page to visitors that are not real victims. Real victims coming from the US will be redirected to a fake site that looks and feels exactly like putty.org. The malicious payload is downloaded via a two-step redirection chain, and the server is believed to perform some checks for proxies while also logging the victim\'s IP address. Upon executing the dropper, there is an IP check for the victim\'s public IP address. If a match is found, the dropper proceeds to retrieve a follow-up payload from another server. The payload is Rhadamanthys, which is executed by the parent process PuTTy.exe. The loader is closely tied to the malvertising infrastructure, and it is quite likely that the same threat actor is controlling both. #### Reference URL(s) 1. https://www.malwarebytes.com/blog/threat-intelligence/2024/03/new-go-loader-pushes-rhadamanthys #### Publication Date March 22, 2024 #### Author(s) Jérôme Segura
Threat ★★
DarkReading.webp 2024-03-29 18:58:38 Les leçons du démontage de Lockbit
Lessons From the LockBit Takedown
(lien direct)
Le démontage des forces de l'ordre vraiment satisfaisante du géant des ransomwares montre la valeur de la collaboration - et de la riposte.
The truly satisfying law enforcement takedown of the ransomware giant shows the value of collaborating - and fighting back.
Ransomware Legislation ★★
DarkReading.webp 2024-03-29 18:56:16 Cloud Email Filtring Bypass Attack fonctionne 80% du temps
Cloud Email Filtering Bypass Attack Works 80% of the Time
(lien direct)
La majorité des entreprises qui utilisent des services de filtrage des spams de messagerie basées sur le cloud sont potentiellement à risque, grâce à une tendance rampante à les mal confier.
A majority of enterprises that employ cloud-based email spam filtering services are potentially at risk, thanks to a rampant tendency to misconfigure them.
Spam Cloud ★★★★
RecordedFuture.webp 2024-03-29 18:19:34 Ross Anderson, professeur et célèbre auteur de \\ 'Security Engineering, \\' décède
Ross Anderson, professor and famed author of \\'Security Engineering,\\' passes away
(lien direct)
Ross Anderson, professeur d'ingénierie de sécurité à l'Université de Cambridge, largement reconnue pour ses contributions à l'informatique, est décédé à la maison jeudi selon des amis et des collègues qui ont été en contact avec sa famille et l'université.Anderson, qui a également enseigné à l'Université d'Édimbourg, était l'un des
Ross Anderson, a professor of security engineering at the University of Cambridge who is widely recognized for his contributions to computing, passed away at home on Thursday according to friends and colleagues who have been in touch with his family and the University. Anderson, who also taught at Edinburgh University, was one of the
★★
DarkReading.webp 2024-03-29 18:06:20 Les logiciels malveillants Theoon augmentent avec un botnet malveillant pour la location
TheMoon Malware Rises Again with Malicious Botnet for Hire
(lien direct)
Des routeurs SoHO obsolètes et des appareils IoT étant détournés par Theyoon pour faire fonctionner un service de botnet hacker anonyme appelé Faceless.
Outdated SOHO routers and IoT devices being hijacked by TheMoon to operate an anonymous hacker botnet service called Faceless.
Malware ★★
The_Hackers_News.webp 2024-03-29 17:42:00 Theoon Botnet refait surface, exploitant les appareils EOL à Power Criminal Proxy
TheMoon Botnet Resurfaces, Exploiting EoL Devices to Power Criminal Proxy
(lien direct)
Un botnet précédemment considéré comme rendu inerte a été observé asservi des routeurs de fin de vie (EOL) de petits routeurs de maisons / petits bureaux (SOHO) pour alimenter un service de procuration criminelle appelée Faceless. "Theoon, qui & nbsp; a émergé & nbsp; in & nbsp; 2014, a fonctionné tranquille
A botnet previously considered to be rendered inert has been observed enslaving end-of-life (EoL) small home/small office (SOHO) routers and IoT devices to fuel a criminal proxy service called Faceless. "TheMoon, which emerged in 2014, has been operating quietly while growing to over 40,000 bots from 88 countries in January and February of 2024," the Black Lotus Labs team at Lumen
★★★
SecureMac.webp 2024-03-29 17:33:01 Liste de contrôle 369: escroqueries d'impôts et attaques de mot de passe
Checklist 369: Tax Scams and Password Attacks
(lien direct)
> Dans cet épisode, IRS découvre les escroqueries fiscales, les utilisateurs d'Apple se méfient!Restez à jour, restez en sécurité!
>In this episode, IRS uncovers tax scams, Apple users beware! Keep updated, keep secure!
★★
Korben.webp 2024-03-29 17:00:46 Des chercheurs envoient des données 4,5 millions de fois plus vite qu\'avec une fibre grand public (lien direct) Des chercheurs de l'université d'Aston ont réussi à transférer des données à une vitesse record de 301 térabits par seconde, soit 4,5 millions de fois plus rapide que la moyenne du haut débit. Cette prouesse technologique ouvre la voie à une révolution d'internet. ★★
The_Hackers_News.webp 2024-03-29 16:49:00 L'âge d'or des tests de pénétration automatisés est là
The Golden Age of Automated Penetration Testing is Here
(lien direct)
Les tests de pénétration du réseau jouent un rôle essentiel dans la détection des vulnérabilités qui peuvent être exploitées.La méthode actuelle d'efficacité des tests de stylo est coûteuse, ce qui a conduit de nombreuses entreprises à le entreprendre uniquement si nécessaire, généralement une fois par an pour leurs exigences de conformité.Cette approche manuelle manque souvent des opportunités de trouver et de résoudre les problèmes de sécurité dès le début, laissant les entreprises vulnérables
Network penetration testing plays a vital role in detecting vulnerabilities that can be exploited. The current method of performing pen testing is pricey, leading many companies to undertake it only when necessary, usually once a year for their compliance requirements. This manual approach often misses opportunities to find and fix security issues early on, leaving businesses vulnerable to
Vulnerability ★★★
silicon.fr.webp 2024-03-29 16:42:36 Pour un MFA conforme au RGPD : ce que recommande la CNIL (lien direct) La CNIL soumet à consultation publique un projet de recommandation relatif à l'authentification multifacteur (MFA). ★★
Korben.webp 2024-03-29 16:38:40 Paroles de chansons – La spirale infernale vers la simplicité et la négativité (lien direct) Une étude révèle que les paroles de chansons sont devenues plus simples, répétitives et négatives au cours des 50 dernières années. Les chercheurs ont analysé les caractéristiques linguistiques et émotionnelles de plus de 12 000 chansons de différents genres entre 1970 et 2020. ★★★
bleepingcomputer.webp 2024-03-29 16:25:09 Activision: Activer 2FA pour sécuriser les comptes récemment volés par malware
Activision: Enable 2FA to secure accounts recently stolen by malware
(lien direct)
Une campagne de logiciels malveillants d'infostealer aurait collecté des millions de connexions auprès des utilisateurs de divers sites Web de jeux, y compris des joueurs qui utilisent des tricheurs, des services de paiement.[...]
An infostealer malware campaign has reportedly collected millions of logins from users of various gaming websites, including players that use cheats, pay-to-cheat services. [...]
Malware ★★
The_Hackers_News.webp 2024-03-29 16:19:00 Le nouveau bug Linux pourrait conduire à des fuites de mot de passe de l'utilisateur et à un détournement de presse-papiers
New Linux Bug Could Lead to User Password Leaks and Clipboard Hijacking
(lien direct)
Des détails ont émergé sur une vulnérabilité impactant la commande "mur" du package Util-Linux qui pourrait être potentiellement exploité par un mauvais acteur pour fuir un mot de passe d'un utilisateur ou modifier le presse-papiers sur certaines distributions Linux. Le bug, suivi comme CVE-2024-28085, a été nommé par code et NBSP; Wallescape & NBSP; par le chercheur en sécurité Skyler Ferrante.Il a été décrit comme un cas de mauvaise
Details have emerged about a vulnerability impacting the "wall" command of the util-linux package that could be potentially exploited by a bad actor to leak a user\'s password or alter the clipboard on certain Linux distributions. The bug, tracked as CVE-2024-28085, has been codenamed WallEscape by security researcher Skyler Ferrante. It has been described as a case of improper
Vulnerability ★★★
Last update at: 2024-04-28 23:08:12
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter