What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2024-04-09 00:00:00 Fortios - chaîne de format dans la commande CLI
FortiOS - Format String in CLI command
(lien direct)
Une utilisation de la vulnérabilité de chaîne de format à commande externe [CWE-134] dans l'interface de ligne de commande FortiOS peut permettre à un attaquant privilégié local avec un profil Super-Admin et un accès CLI pour exécuter du code ou des commandes arbitraires via des demandes spécialement conçues.
A use of externally-controlled format string vulnerability [CWE-134] in FortiOS command line interface may allow a local privileged attacker with super-admin profile and CLI access to execute arbitrary code or commands via specially crafted requests.
Vulnerability
Fortinet.webp 2024-04-09 00:00:00 [Forticlient Linux] Exécution du code distant en raison de la configuration dangereuse de NodeJS
[FortiClient Linux] Remote Code Execution due to dangerous nodejs configuration
(lien direct)
Un contrôle inapproprié de la génération de codes (\\ 'injection de code \') de la vulnérabilité [CWE-94] dans ForticlientLinux peut permettre à ## un attaquant non authentifié d'exécuter du code arbitraire en trompant un utilisateur Forticlientlinux pour visiter un site Web malveillant.
An Improper Control of Generation of Code (\'Code Injection\') vulnerability [CWE-94] in FortiClientLinux may allow##an unauthenticated attacker to execute arbitrary code via tricking a FortiClientLinux user into visiting a malicious website.
Vulnerability
Fortinet.webp 2024-04-09 00:00:00 Fortimanager - Injection de code via le modèle Jinja
FortiManager - Code Injection via Jinja Template
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de moteur de modèle [CWE-1336] dans les modèles d'approvisionnement de Fortimanager peut permettre un attaquant authentifié local avec au moins des autorisations en lecture seule pour exécuter du code arbitraire via des modèles spécialement conçus.
An improper neutralization of special elements used in a template engine [CWE-1336] vulnerability in FortiManager provisioning templates may allow a local authenticated attacker with at least read-only permissions to execute arbitrary code via specially crafted templates.
Vulnerability
Fortinet.webp 2024-04-09 00:00:00 FortiO
FortiOS - Web server ETag exposure
(lien direct)
Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans FortiOS peut permettre à un attaquant non authentifié de l'empreinte digitale de la version de l'appareil via des demandes HTTP.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiOS may allow an unauthenticated attacker to fingerprint the device version via HTTP requests.
Vulnerability
Fortinet.webp 2024-04-09 00:00:00 Fortinac-F - Manque de validation de certificat
FortiNAC-F - Lack of certificate validation
(lien direct)
Une vulnérabilité de validation de certificat incorrecte [CWE-295] dans Fortinac-F peut permettre à un attaquant distant et non authentifié d'effectuer une attaque man-au milieu sur le canal de communication HTTPS entre le dispositif FortiOS, un inventaire et Fortinac-F.
An improper certificate validation vulnerability [CWE-295] in FortiNAC-F may allow a remote and unauthenticated attacker to perform a Man-in-the-Middle attack on the HTTPS communication channel between the FortiOS device, an inventory, and FortiNAC-F.
Vulnerability
DarkReading.webp 2024-04-08 22:33:51 Conseils pour sécuriser la chaîne d'approvisionnement du logiciel
Tips for Securing the Software Supply Chain
(lien direct)
Les experts de l'industrie partagent comment mettre en œuvre des stratégies de sécurité complètes nécessaires pour sécuriser la chaîne d'approvisionnement des logiciels dans le dernier rapport Tech Insights de Dark Reading \\.
Industry experts share how to implement comprehensive security strategies necessary to secure the software supply chain in Dark Reading\'s latest Tech Insights report.
★★
DarkReading.webp 2024-04-08 21:13:49 Home Depot martelé par violation de données de la chaîne d'approvisionnement
Home Depot Hammered by Supply Chain Data Breach
(lien direct)
Le vendeur SaaS est responsable d'avoir exposé des données sur les employés qui ont finalement été divulguées sur Dark Web Forum, selon le détaillant de rénovation domiciliaire.
SaaS vendor to blame for exposing employee data that was ultimately leaked on Dark Web forum, according to the home improvement retailer.
Data Breach Cloud ★★
DarkReading.webp 2024-04-08 20:49:32 Round 2: Modifier les soins de santé ciblés dans la deuxième attaque de ransomware
Round 2: Change Healthcare Targeted in Second Ransomware Attack
(lien direct)
RansomHub, qui est supposé avoir un certain lien avec ALPHV, a volé 4 To de données sensibles de la société de soins de santé assiégée.
RansomHub, which is speculated to have some connection to ALPHV, has stolen 4TB of sensitive data from the beleaguered healthcare company.
Ransomware Medical ★★
DarkReading.webp 2024-04-08 20:39:40 Wyden publie un projet de législation pour mettre fin à la dépendance fédérale à l'égard des logiciels propriétaires sans sécurité
Wyden Releases Draft Legislation to End Federal Dependence on Insecure, Proprietary Software
(lien direct)
RansomHub, qui est supposé avoir un certain lien avec ALPHV, a volé 4 To de données sensibles de la société de soins de santé assiégée.
RansomHub, which is speculated to have some connection to ALPHV, has stolen 4TB of sensitive data from the beleaguered healthcare company.
Legislation ★★
RiskIQ.webp 2024-04-08 20:36:41 ScrubCrypt Deploys VenomRAT with an Arsenal of Plugins (lien direct) ## Instantané L'article de Fortiguard Labs Threat Research révèle une distribution récente de Venomrat et d'autres plugins par un acteur de menace via un e-mail de phishing contenant des fichiers de graphiques vectoriels évolutifs malveillants (SVG). ## Description L'e-mail incite les victimes à cliquer sur une pièce jointe, qui télécharge un fichier zip contenant un fichier batch obstiné avec l'outil BATCLOAK.Par la suite, Scrubcrypt est utilisé pour charger la charge utile finale, Venomrat, tout en maintenant une connexion avec un serveur de commande et de contrôle (C2) pour installer des plugins sur les environnements victimes.Les fichiers de plugin téléchargés à partir du serveur C2 incluent Venomrat version 6, Remcos, Xworm, Nanocore et un voleur conçu pour des portefeuilles cryptographiques spécifiques. ## Les références [https://www.fortinet.com/blog/thereat-research/scrubcrypt-deploys-venomrat-with-arsenal-of-plugins dedéploie-venomrat-avec-arsenal-de-plugins)
## Snapshot The article from FortiGuard Labs Threat Research uncovers a recent threat actor\'s distribution of VenomRAT and other plugins through a phishing email containing malicious Scalable Vector Graphics (SVG) files. ## Description The email entices victims to click on an attachment, which downloads a ZIP file containing a Batch file obfuscated with the BatCloak tool. Subsequently, ScrubCrypt is used to load the final payload, VenomRAT, while maintaining a connection with a command and control (C2) server to install plugins on victims\' environments. The plugin files downloaded from the C2 server include VenomRAT version 6, Remcos, XWorm, NanoCore, and a stealer designed for specific crypto wallets. ## References [https://www.fortinet.com/blog/threat-research/scrubcrypt-deploys-venomrat-with-arsenal-of-plugins](https://www.fortinet.com/blog/threat-research/scrubcrypt-deploys-venomrat-with-arsenal-of-plugins)
Tool Threat ★★
DarkReading.webp 2024-04-08 20:33:32 Strikeeady augmente 12 millions de dollars pour la plate-forme de commande de sécurité AI
StrikeReady Raises $12M for AI Security Command Platform
(lien direct)
## Instantané L'article de Fortiguard Labs Threat Research révèle une distribution récente de Venomrat et d'autres plugins par un acteur de menace via un e-mail de phishing contenant des fichiers de graphiques vectoriels évolutifs malveillants (SVG). ## Description L'e-mail incite les victimes à cliquer sur une pièce jointe, qui télécharge un fichier zip contenant un fichier batch obstiné avec l'outil BATCLOAK.Par la suite, Scrubcrypt est utilisé pour charger la charge utile finale, Venomrat, tout en maintenant une connexion avec un serveur de commande et de contrôle (C2) pour installer des plugins sur les environnements victimes.Les fichiers de plugin téléchargés à partir du serveur C2 incluent Venomrat version 6, Remcos, Xworm, Nanocore et un voleur conçu pour des portefeuilles cryptographiques spécifiques. ## Les références [https://www.fortinet.com/blog/thereat-research/scrubcrypt-deploys-venomrat-with-arsenal-of-plugins dedéploie-venomrat-avec-arsenal-de-plugins)
## Snapshot The article from FortiGuard Labs Threat Research uncovers a recent threat actor\'s distribution of VenomRAT and other plugins through a phishing email containing malicious Scalable Vector Graphics (SVG) files. ## Description The email entices victims to click on an attachment, which downloads a ZIP file containing a Batch file obfuscated with the BatCloak tool. Subsequently, ScrubCrypt is used to load the final payload, VenomRAT, while maintaining a connection with a command and control (C2) server to install plugins on victims\' environments. The plugin files downloaded from the C2 server include VenomRAT version 6, Remcos, XWorm, NanoCore, and a stealer designed for specific crypto wallets. ## References [https://www.fortinet.com/blog/threat-research/scrubcrypt-deploys-venomrat-with-arsenal-of-plugins](https://www.fortinet.com/blog/threat-research/scrubcrypt-deploys-venomrat-with-arsenal-of-plugins)
RecordedFuture.webp 2024-04-08 19:32:02 \\ 'ils mentent \\': Palau nie les allégations de Ransomware Gang au cours de la cyberattaque récente
\\'They\\'re lying\\': Palau denies claims by ransomware gang over recent cyberattack
(lien direct)
Le gouvernement de Palau a nié plusieurs nouvelles affirmations par un gang de ransomware que les deux parties étaient en contact à la suite d'une attaque le mois dernier. & NBSP;Le gang de ransomware de Dragonforce a officiellement publié des Palao sur son site de fuite dimanche, menaçant de publier des données volées au gouvernement de l'île de la nation \\ en trois jours. & Nbsp;Le groupe a répondu à un
The government of Palau denied several new claims by a ransomware gang that the two sides were in contact following an attack last month.  The DragonForce ransomware gang officially posted Palau to its leak site on Sunday, threatening to publish data stolen from the island-nation\'s government in three days.  The group responded to a
Ransomware ★★
globalsecuritymag.webp 2024-04-08 19:32:00 Gabriel Ladet, Chimere : Chimere Cyberstealth est une alternative au VPN et Bastion (lien direct) Chimere une société du Groupe Thales édite Chimere Cyberstealth, propose une solution de cybersécurité permettant d'interconnecter à distance et de façon sécurisée les collaborateurs, sous-traitants et clients aux systèmes d'informations des entreprises. Gabriel Ladet, Chimere : Chimere Cyberstealth est une alternative au VPN et Bastion - Interviews / ★★★
The_Hackers_News.webp 2024-04-08 19:21:00 Google Chrome ajoute V8 Sandbox - une nouvelle défense contre les attaques de navigateur
Google Chrome Adds V8 Sandbox - A New Defense Against Browser Attacks
(lien direct)
Google a annoncé la prise en charge de ce qui est appelé A & NBSP; V8 Sandbox & NBSP; dans le navigateur Web Chrome dans le but de résoudre les problèmes de corruption de la mémoire. Le bac à sable, selon le lead technique de la sécurité V8 Samuel Gro & szlig;, & nbsp; AIMS & NBSP; pour empêcher la "corruption de la mémoire dans le V8 de se propager dans le processus de l'hôte". Le géant de recherche a & nbsp; décrit & nbsp; v8 sandbox comme un bac à sable léger et en cours
Google has announced support for what\'s called a V8 Sandbox in the Chrome web browser in an effort to address memory corruption issues. The sandbox, according to V8 Security technical lead Samuel Groß, aims to prevent "memory corruption in V8 from spreading within the host process." The search behemoth has described V8 Sandbox as a lightweight, in-process sandbox
Technical ★★
TechRepublic.webp 2024-04-08 18:47:15 XZ Utils Supply Chain Attack: Un acteur de menace a passé deux ans pour mettre en œuvre une porte dérobée Linux
XZ Utils Supply Chain Attack: A Threat Actor Spent Two Years to Implement a Linux Backdoor
(lien direct)
Parlez d'une attaque de chaîne d'approvisionnement qui implique XZ Utils, un compresseur de données largement utilisé dans les systèmes Linux et apprenez à protéger de cette menace.
Read about a supply chain attack that involves XZ Utils, a data compressor widely used in Linux systems, and learn how to protect from this threat.
Threat ★★
News.webp 2024-04-08 18:26:02 Home Depot confirme la fuite des données des travailleurs après que le minefrinant déverse les informations en ligne
Home Depot confirms worker data leak after miscreant dumps info online
(lien direct)
Le SAAS Slip Up conduit à la recherche de Home Depot Sinecure Home Depot qu'une entreprise tierce a accidentellement exposé certains de ses employés \\ '' après une copie criminelle a lancé les données en ligne.…
SaaS slip up leads to scumbags seeking sinecure Home Depot has confirmed that a third-party company accidentally exposed some of its employees\' personal details after a criminal copy-pasted the data online.…
★★
IndustrialCyber.webp 2024-04-08 17:45:48 CISA rejoint le groupe de travail MVSP, réglé pour améliorer les principes de conception sécurisés par des principes de conception
CISA joins MVSP Working Group, set to enhance secure by design principles
(lien direct)
> L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a annoncé qu'elle rejoignait le produit sécurisé minimum viable ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) announced that it is joining the Minimum Viable Secure Product...
★★
RecordedFuture.webp 2024-04-08 17:42:06 La Russie demande des accusations criminelles contre les dirigeants du service de réservation de vols accusés de ne pas protéger les données des consommateurs
Russia seeks criminal charges against executives at flight booking service accused of failing to protect consumer data
(lien direct)
Les procureurs russes ont lancé une affaire pénale rare contre deux dirigeants d'une plate-forme de réservation de vols locaux, appelée Leonardo, après que des pirates ont enfreint les systèmes de la société l'année dernière, comme l'a rapporté les médias locaux.Selon l'enquête, les vice-présidents suspects de Leonardo Igor Roitman et Alexander Kalchuk - n'ont pas protégé les données personnelles de
Russian prosecutors initiated a rare criminal case against two executives of a local flight booking platform, called Leonardo, after hackers breached the company\'s systems last year, as reported by local media. According to the investigation, the suspects - Leonardo vice presidents Igor Roitman and Alexander Kalchuk - failed to protect the personal data of
★★★
IndustrialCyber.webp 2024-04-08 17:40:35 HHS met en garde contre les attaques d'ingénierie sociale qui le ciblent pour aider les bureaux dans le secteur de la santé
HHS warns of social engineering attacks targeting IT help desks across health sector
(lien direct)
> Le centre de coordination de la cybersécurité du secteur de la santé (HC3) dans le département américain de la santé & # 38;Services humains (HHS) émis ...
>The Health Sector Cybersecurity Coordination Center (HC3) in the U.S. Department of Health & Human Services (HHS) issued...
★★
RecordedFuture.webp 2024-04-08 17:02:49 Données du DOJ sur 341 000 personnes divulguées en cyberattaque sur la société de conseil
DOJ data on 341,000 people leaked in cyberattack on consulting firm
(lien direct)
Medicare et d'autres informations appartenant à 341 000 personnes ont été divulguées après qu'un cabinet de conseil travaillant avec le ministère de la Justice a été piraté.Vendredi, Greylock McKinnon Associates a signalé une violation de données aux régulateurs du Maine, indiquant aux victimes que des informations personnelles comme les numéros de sécurité sociale et d'autres ont été accessibles lors d'un incident en mai dernier.Le
Medicare and other information belonging to 341,000 people was leaked after a consulting firm working with the Department of Justice was hacked. Greylock McKinnon Associates reported a data breach to regulators in Maine on Friday, telling victims that personal information like Social Security numbers and more were accessed during an incident last May. The
Data Breach ★★
The_Hackers_News.webp 2024-04-08 16:59:00 Attention à \\ 'latrodectus \\' - ce malware pourrait être dans votre boîte de réception
Watch Out for \\'Latrodectus\\' - This Malware Could Be In Your Inbox
(lien direct)
Les chasseurs de menaces ont découvert un nouveau malware appelé & nbsp; latrodectus & nbsp; qui a été distribué dans le cadre des campagnes de phishing par e-mail depuis au moins fin novembre 2023. "Latrodectus est un téléchargeur prometteur avec diverses fonctionnalités d'évasion de bac à sable", chercheurs de Proofpoint et Team Cymru & nbsp; Said & NBSP; dans une analyse conjointe publiée la semaine dernière, l'ajout de \\ conçu pour récupérer
Threat hunters have discovered a new malware called Latrodectus that has been distributed as part of email phishing campaigns since at least late November 2023. "Latrodectus is an up-and-coming downloader with various sandbox evasion functionality," researchers from Proofpoint and Team Cymru said in a joint analysis published last week, adding it\'s designed to retrieve
Malware Threat ★★★
The_Hackers_News.webp 2024-04-08 16:53:00 La baisse des attaques des ransomwares en 2024 et ce que cela signifie
The Drop in Ransomware Attacks in 2024 and What it Means
(lien direct)
L'industrie & nbsp; les ransomwares ont bondi en 2023 & NBSP; car il a vu une augmentation alarmante de 55,5% des victimes du monde entier, atteignant une échelle de 5 070. & NBSP; Mais 2024 commence à montrer une image très différente. & NBSP; Alors que les chiffres sont en flèche au quatrième trimestre 2023 avec 1309 cas., au premier trimestre 2024, l'industrie du ransomware était tombée à 1 048 cas.Il s'agit d'une diminution de 22% des attaques de ransomwares par rapport au T4 2023. Chiffre
The ransomware industry surged in 2023 as it saw an alarming 55.5% increase in victims worldwide, reaching a staggering 5,070. But 2024 is starting off showing a very different picture. While the numbers skyrocketed in Q4 2023 with 1309 cases, in Q1 2024, the ransomware industry was down to 1,048 cases. This is a 22% decrease in ransomware attacks compared to Q4 2023. Figure
Ransomware ★★★
InfoSecurityMag.webp 2024-04-08 16:30:00 US Federal Data Data Law Law introduite par les législateurs
US Federal Data Privacy Law Introduced by Legislators
(lien direct)
Deux législateurs américains ont publié un projet de loi fédérale sur la vie privée des données, surnommée l'American Privacy Rights Act, qui vise à fournir des protections pour les informations personnelles de tous les citoyens américains
Two US lawmakers have published a draft federal data privacy law, dubbed the American Privacy Rights Act, which aims to provide protections for the personal information of all US citizens
★★
ProofPoint.webp 2024-04-08 16:24:08 Évolution du paysage des menaces: une plongée profonde dans les attaques multicanaux ciblant les détaillants
Evolving Threat Landscape: A Deep Dive into Multichannel Attacks Targeting Retailers
(lien direct)
Les acteurs de la menace ne fonctionnent plus dans les silos.Aujourd'hui, ils utilisent plusieurs canaux tels que SMS, e-mail, fausses pages Web et comptes cloud compromis.Ils utilisent ces différents canaux pour établir la persistance et compromettre les identités afin qu'ils puissent augmenter les privilèges et se déplacer latéralement. ProofPoint Research Threat a récemment observé des campagnes dans lesquelles les acteurs de la menace ont utilisé des attaques multicanaux pour cibler l'industrie du commerce de détail.La chaîne d'attaque et la chronologie montrent comment les acteurs de la menace (TA) passent d'une organisation ciblée à l'autre.Chaque fois que leur accès non autorisé est révoqué ou épuisé, les attaquants passent à la prochaine cible. La chaîne d'attaque multicanal qui cible les détaillants mondiaux. Dans nos recherches, ces campagnes commencent par une attaque de smims.Une attaque de smims, également connue sous le nom de phishing SMS, utilise des SMS pour inciter les destinataires à faire ce que l'attaquant veut qu'ils fassent.Cela pourrait fournir leurs informations personnelles ou financières, en cliquant sur des liens malveillants ou en téléchargeant des applications logicielles nocives.Les messages de smirs utilisent des thèmes de billets de support courts pour attirer les victimes des sites de phishing de l'acteur de menace. Exemples de messages de phishing SMS avec des thèmes de billets de support. Dans la campagne que nous avons observée, l'AT a utilisé une page de phishing Microsoft personnalisée qui comprenait la marque de l'organisation ciblée \\.Cette page a conduit les utilisateurs via le flux d'autorisation MFA pour collecter leurs informations d'identification. Exemple de page Microsoft Phish personnalisée avec la marque Target Organisation \\. Une fois que l'AT a capturé les informations d'identification, ils ont compromis les comptes d'utilisateurs.Takever post-compte (ATO), les attaquants ont utilisé plusieurs méthodes pour maintenir un accès persistant et masquer leurs activités non autorisées.Ceux-ci inclus: Manipulation MFA.Les attaquants ont utilisé des comptes détournés pour enregistrer leurs propres méthodes MFA. Inscription de nouveaux appareils via des applications Microsoft natives (telles que l'inscription Intune).Cela a aidé les attaquants à cacher leurs activités non autorisées et à accéder à certaines ressources. Utilisation malveillante du VPN d'entreprise.Le TA a utilisé les produits VPN et ZTNA de la victime et plusieurs de leurs propres clients VPN pour accéder à des ressources telles que les produits de sécurité et les environnements de production. Les attaquants ont eu accès au portail SSO de l'organisation, qui à son tour a donné accès à de nombreux autres services internes et applications tierces (3PA).Les attaquants ont énuméré toutes les applications connectées au PDI et ont tenté de trouver des liens API qu'ils pourraient abuser.Ensuite, ils sont entrés dans une application commerciale spécifique pour créer des cartes-cadeaux contrefaits. Attribution L'acteur de menace de cette attaque est appelé "atlas lion" qui a des zones potentielles de chevauchement avec l'acteur Microsoft Tracks sous le nom de Storm-0539.Cet acteur de menace est «connu pour cibler les organisations de vente au détail pour la fraude et le vol de cartes-cadeaux en utilisant des e-mails et un phishing SMS très sophistiqués pendant la saison des achats des fêtes».Bien que ces attaques ne soient pas originaires de courriels, leur chevauchement dans les TTP (tactiques, techniques et procédures) nous amène à croire que l'ensemble d'activités peut s'aligner sur l'acteur de menace que nous suivons en tant que TA4901.Cet TA cible les sociétés dans les secteurs de télécommunications et de vente au détail depuis au moins 2018. Le pouvoir des idées de bout en bout Ce qui fait que Proofpoint se démarque des autres fournisseurs de sécurité, c'est que nous avons des informations de bout en bout sur Tool Threat Mobile Cloud ★★
DarkReading.webp 2024-04-08 16:08:31 Les flottes de véhicules définies par logiciel sont confrontées à une route sinueuse sur la cybersécurité
Software-Defined Vehicle Fleets Face a Twisty Road on Cybersecurity
(lien direct)
Alors que les fabricants sprintent pour ajouter des fonctionnalités définies par logiciel pour les véhicules, la possibilité de maintenance et de réparation tierces prend du retard, laissant aux entreprises avec peu de choix pour gérer leur cybersécurité.
As manufacturers sprint to add software-defined features for vehicles, the ability for third-party maintenance and repair falls behind, leaving businesses with few choices to manage their cybersecurity.
★★
RedCanary.webp 2024-04-08 16:07:21 Holding down the Fortinet vulnerability (lien direct) Les adversaires exploitent le CVE-2023-4878 dans les EMS FortiClient pour installer des outils RMM non autorisés et des portes couvertes PowerShell.
Adversaries are exploiting CVE-2023-4878 in FortiClient EMS to install unauthorized RMM tools and PowerShell backdoors.
Tool Vulnerability ★★
RedCanary.webp 2024-04-08 16:07:21 Renser la vulnérabilité de Fortinet
Holding down the Fortinet vulnerability
(lien direct)
Les adversaires exploitent le CVE-2023-4878 dans les EMS FortiClient pour installer des outils RMM non autorisés et des portes couvertes PowerShell.
Adversaries are exploiting CVE-2023-4878 in FortiClient EMS to install unauthorized RMM tools and PowerShell backdoors.
Tool Vulnerability ★★
itsecurityguru.webp 2024-04-08 16:07:12 # MIWIC2024: Jennifer Fernick, ingénieur principal de la sécurité, lead de cryptage, Google
#MIWIC2024: Jennifer Fernick, Senior Staff Security Engineer, Encryption Lead, Google
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique sur l'une des 20 meilleures femmes de 2024 sélectionnées par un groupe de juges estimé.Présenté dans un format Q & # 38; Le post # miwic2024: Jennifer Fernick, ingénieur principal de la sécurité, lead de Encryption, Google est apparu pour la première fois sur gourou de la sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Top 20 women selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers are […] The post #MIWIC2024: Jennifer Fernick, Senior Staff Security Engineer, Encryption Lead, Google first appeared on IT Security Guru.
★★
InfoSecurityMag.webp 2024-04-08 16:00:00 Capacités d'infostealer Byakugan révélées
Byakugan Infostealer Capabilities Revealed
(lien direct)
Fortinet a déclaré que les fonctions de logiciels malveillants identifiées incluent la surveillance d'écran, la capture d'écran, la cryptomiminage et plus
Fortinet said the malware functions identified include screen monitoring, screen capturing, cryptomining and more
Malware ★★
globalsecuritymag.webp 2024-04-08 15:51:15 Anviz a introduit Anviz One
Anviz introduced Anviz One
(lien direct)
Anviz dévoile une solution de sécurité intelligente innovante pour les PME à ISC West 2024 Anviz One établit une nouvelle norme de tête de l'industrie pour les solutions de sécurité SMB - revues de produits
Anviz Unveils Innovative All-in-One Intelligent Security Solution for SMBs at ISC West 2024 Anviz One sets new industry leading standard for SMB security solutions - Product Reviews
InfoSecurityMag.webp 2024-04-08 15:30:00 Nouveau malware «latrodectus» lié à Icedid
New Malware “Latrodectus” Linked to IcedID
(lien direct)
Le malware, découvert par Proofpoint et Team Cymru, a été principalement utilisé par les courtiers d'accès initiaux
The malware, discovered by Proofpoint and Team Cymru, was mainly utilized by initial access brokers
Malware ★★
RiskIQ.webp 2024-04-08 15:09:15 Faits saillants hebdomadaires, 8 avril 2024
Weekly OSINT Highlights, 8 April 2024
(lien direct)
Last week\'s OSINT reporting reveals several key trends emerge in the realm of cybersecurity threats. Firstly, there is a notable diversification and sophistication in attack techniques employed by threat actors, ranging from traditional malware distribution through phishing emails to advanced methods like DLL hijacking and API unhooking for evading detection. Secondly, the threat landscape is characterized by the presence of various actors, including state-sponsored groups like Earth Freybug (a subset of APT41) engaging in cyberespionage and financially motivated attacks, as well as cybercrime actors orchestrating malware campaigns such as Agent Tesla and Rhadamanthys. Thirdly, the targets of these attacks span across different sectors and regions, with organizations in America, Australia, and European countries facing significant threats. Additionally, the emergence of cross-platform malware like DinodasRAT highlights the adaptability of threat actors to target diverse systems, emphasizing the need for robust cybersecurity measures across all platforms. Overall, these trends underscore the dynamic and evolving nature of cyber threats, necessitating continuous vigilance and proactive defense strategies from organizations and cybersecurity professionals. **1. [Latrodectus Loader Malware Overview](https://sip.security.microsoft.com/intel-explorer/articles/b4fe59bf)** Latrodectus is a new downloader malware, distinct from IcedID, designed to download payloads and execute arbitrary commands. It shares characteristics with IcedID, indicating possible common developers. **2. [Earth Freybug Cyberespionage Campaign](https://sip.security.microsoft.com/intel-explorer/articles/327771c8)** Earth Freybug, a subset of APT41, engages in cyberespionage and financially motivated attacks since at least 2012. The attack involved sophisticated techniques like DLL hijacking and API unhooking to deploy UNAPIMON, evading detection and enabling malicious commands execution. **3. [Agent Tesla Malware Campaign](https://sip.security.microsoft.com/intel-explorer/articles/cbdfe243)** Agent Tesla malware targets American and Australian organizations through phishing campaigns aimed at stealing email credentials. Check Point Research identified two connected cybercrime actors behind the operation. **4. [DinodasRAT Linux Version Analysis](https://sip.security.microsoft.com/intel-explorer/articles/57ab8662)** DinodasRAT, associated with the Chinese threat actor LuoYu, is a cross-platform backdoor primarily targeting Linux servers. The latest version introduces advanced evasion capabilities and is installed to gain additional footholds in networks. **5. [Rhadamanthys Information Stealer Malware](https://sip.security.microsoft.com/intel-explorer/articles/bf8b5bc1)** Rhadamanthys utilizes Google Ads tracking to distribute itself, disguising as popular software installers. After installation, it injects into legitimate Windows files for data theft, exploiting users through deceptive ad redirects. **6. [Sophisticated Phishing Email Malware](https://sip.security.microsoft.com/intel-explorer/articles/abfabfa1)** A phishing email campaign employs ZIP file attachments leading to a series of malicious file downloads, culminating in the deployment of PowerShell scripts to gather system information and download further malware. **7. [AceCryptor Cryptors-as-a-Service (CaaS)](https://sip.security.microsoft.com/intel-explorer/articles/e3595388)** AceCryptor is a prevalent cryptor-as-a-service utilized in Rescoms campaigns, particularly in European countries. Threat actors behind these campaigns abuse compromised accounts to send spam emails, aiming to obtain credentials for further attacks. ## Learn More For the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog: [https://aka.ms/threatintelblog](https://aka.ms/threatintelblog).  Microsoft customers can use the following reports in Microsoft Defender Threat Intelligence to ge Ransomware Spam Malware Tool Threat Cloud APT 41 ★★★
Fortinet.webp 2024-04-08 15:00:00 Scrubcrypt déploie Venomrat avec un arsenal de plugins
ScrubCrypt Deploys VenomRAT with an Arsenal of Plugins
(lien direct)
Fortiguard Labs a découvert un acteur de menace utilisant Scrumcrypt pour répandre le venomrat avec plusieurs rats.Apprendre encore plus.
FortiGuard Labs uncovered a threat actor using ScrubCrypt to spread VenomRAT along with multiple RATs. Learn more.
Threat ★★
silicon.fr.webp 2024-04-08 14:55:35 Responsable de la sécurité des systèmes d\'information : un poste sous les projecteurs (lien direct) Dans un environnement où les menaces sont de plus en plus aiguisées et où les surfaces vulnérables aux attaques ne cessent de croitre, la patience des Responsables de la sécurité des systèmes d'information (RSSI) est mise à rude épreuve. Threat ★★
RecordedFuture.webp 2024-04-08 14:53:44 Le projet de loi bipartite de la confidentialité des données complets de balayage sera présenté par les dirigeants du Congrès
Sweeping bipartisan comprehensive data privacy bill to be introduced by congressional leaders
(lien direct)
Un projet de loi complet sur la confidentialité des données dévoilés dimanche offrirait des protections historiques de confidentialité et semble avoir de l'élan des deux côtés de l'allée.Le projet de loi de balayage envisagé par la sénatrice Maria Cantwell (D-WA) et la représentante Cathy McMorris Rodgers (R-WA) élèvent la vie privée à un droit de consommation, préempte un patchwork de lois des États qui ont été amicales
A comprehensive data privacy bill unveiled Sunday would offer historic privacy protections and appears to have momentum on both sides of the aisle. The sweeping bill envisioned by Sen. Maria Cantwell (D-WA) and Rep. Cathy McMorris Rodgers (R-WA) elevates privacy to a consumer right, preempts a patchwork of state laws that have been friendly
★★
bleepingcomputer.webp 2024-04-08 14:50:43 Google déploie un nouveau réseau de recherche sur les appareils Android
Google rolls out new Find My Device network to Android devices
(lien direct)
Google déploie une recherche améliorée par Recherchez mon réseau d'appareils vers les appareils Android aux États-Unis et au Canada, près d'un an après avoir été dévoilé pour la première fois lors de la conférence Google I / O 2023 en mai.[...]
Google is rolling out an upgraded Find My Device network to Android devices in the United States and Canada, almost one year after it was first unveiled during the Google I/O 2023 conference in May. [...]
Mobile Conference ★★
News.webp 2024-04-08 14:30:13 Chiots, chatons, données à risque après \\ 'cyber incident \\' chez le géant vétérinaire
Puppies, kittens, data at risk after \\'cyber incident\\' at veterinary giant
(lien direct)
Les systèmes informatiques sont hors ligne pour les chances de pattes et de refléter Tout d'abord, ils sont venus pour les hôpitaux, puis c'était des organismes de bienfaisance et des centres de cancer.Maintenant, les cyber scumbags viennent pour les chiots et les chatons…
IT systems pulled offline for chance to paws and reflect First, they came for hospitals, then it was charities and cancer centers. Now, cyber scumbags are coming for the puppies and kittens.…
★★
itsecurityguru.webp 2024-04-08 14:20:29 4 leçons Les entreprises industrielles peuvent tirer de la bibliothèque britannique Cyberattack
4 lessons industrial companies can draw from the British Library cyberattack
(lien direct)
Alors que les cyberattaques se produisent quotidiennement, peu attirent autant d'attention et de couverture médiatique que l'attaque qui a frappé la bibliothèque britannique en octobre 2023. L'attaque, qui a paralysé les systèmes en ligne de la bibliothèque \\ pendant des mois et a provoqué un coût estimé de & livre; 7 millions, était frappant par son ampleur.Pourtant, les attaquants de Blueprint suivis sont malheureusement familiers.Après [& # 8230;] Le post 4 leçons Les sociétés industrielles peuvent s'appuyer dans la cyberattaque de la bibliothèque britannique C'est apparu pour la première fois sur gourou de la sécurité informatique .
While cyberattacks occur daily, few garner as much attention and media coverage as the attack that struck the British Library in October 2023. The attack, which paralysed the Library\'s online systems for months and caused an estimated cost of £7 million, was striking by its magnitude. Yet, the blueprint attackers followed is sadly familiar. After […] The post 4 lessons industrial companies can draw from the British Library cyberattack first appeared on IT Security Guru.
Industrial ★★★
silicon.fr.webp 2024-04-08 14:17:41 Microsoft ouvre un Hub IA à Londres (lien direct) A la tête de Microsoft AI, Mustafa Suleyman annonce l'ouverture d'un hub dédié à Londres. Il s'ajoute aux structures existantes de Cambridge et de Paddington. ★★
GoogleSec.webp 2024-04-08 14:12:48 Comment nous avons construit le nouveau réseau de recherche avec la sécurité des utilisateurs et la confidentialité
How we built the new Find My Device network with user security and privacy in mind
(lien direct)
Posted by Dave Kleidermacher, VP Engineering, Android Security and Privacy Keeping people safe and their data secure and private is a top priority for Android. That is why we took our time when designing the new Find My Device, which uses a crowdsourced device-locating network to help you find your lost or misplaced devices and belongings quickly – even when they\'re offline. We gave careful consideration to the potential user security and privacy challenges that come with device finding services. During development, it was important for us to ensure the new Find My Device was secure by default and private by design. To build a private, crowdsourced device-locating network, we first conducted user research and gathered feedback from privacy and advocacy groups. Next, we developed multi-layered protections across three main areas: data safeguards, safety-first protections, and user controls. This approach provides defense-in-depth for Find My Device users. How location crowdsourcing works on the Find My Device network The Find My Device network locates devices by harnessing the Bluetooth proximity of surrounding Android devices. Imagine you drop your keys at a cafe. The keys themselves have no location capabilities, but they may have a Bluetooth tag attached. Nearby Android devices participating in the Find My Device network report the location of the Bluetooth tag. When the owner realizes they have lost their keys and logs into the Find My Device mobile app, they will be able to see the aggregated location contributed by nearby Android devices and locate their keys. Find My Device network protections Let\'s dive into key details of the multi-layered protections for the Find My Device network: Data Safeguards: We\'ve implemented protections that help ensure the privacy of everyone participating in the network and the crowdsourced location data that powers it. Location data is end-to-end encrypted. When Android devices participating in the network report the location of a Bluetooth tag, the location is end-to-end encrypted using a key that is only a Vulnerability Threat Mobile ★★
The_Hackers_News.webp 2024-04-08 14:06:00 Cybercriminels ciblant l'Amérique latine avec un schéma de phishing sophistiqué
Cybercriminals Targeting Latin America with Sophisticated Phishing Scheme
(lien direct)
Une nouvelle campagne de phishing a jeté les yeux sur la région latino-américaine pour offrir des charges utiles malveillantes aux systèmes Windows. "L'e-mail de phishing contenait une pièce jointe à zip qui, lorsqu'elle est extraite, révèle un fichier HTML qui mène à un téléchargement de fichiers malveillant se faisant passer pour une facture", a déclaré la chercheuse de Trustwave SpiderLabs Karla Corchgado & nbsp. Le message électronique, a déclaré la société, provient d'un e-mail
A new phishing campaign has set its eyes on the Latin American region to deliver malicious payloads to Windows systems. "The phishing email contained a ZIP file attachment that when extracted reveals an HTML file that leads to a malicious file download posing as an invoice," Trustwave SpiderLabs researcher Karla Agregado said. The email message, the company said, originates from an email
★★
RecordedFuture.webp 2024-04-08 14:04:13 Le gouvernement britannique a exhorté à monter sur le pied avant \\ 'avec des ransomwares au lieu d'absorber les coups de poing \\'
UK government urged to get on \\'forward foot\\' with ransomware instead of \\'absorbing the punches\\'
(lien direct)
Les responsables de Westminster sont invités à mettre plus d'argent derrière les opérations pour perturber les gangs de ransomware à la suite d'un nombre croissant d'attaques ayant un large éventail de services. & NBSP;L'objectif actuel du gouvernement britannique pour lutter contre la crise des ransomwares - encourageant les organisations à améliorer leur cybersécurité et à se préparer à récupérer rapidement
Officials in Westminster are being urged to put more money behind operations to disrupt ransomware gangs in the wake of a growing number of attacks impacting a wide range of services.  The British government\'s current focus for tackling the ransomware crisis - encouraging organizations to improve their cybersecurity, and to prepare to recover quickly
Ransomware ★★
DarkReading.webp 2024-04-08 14:00:00 La lutte pour la sensibilisation à la cybersécurité
The Fight for Cybersecurity Awareness
(lien direct)
Investir dans des compétences en cybersécurité crée un monde numérique plus sûr pour tout le monde.
Investing in cybersecurity skills creates a safer digital world for everyone.
★★
globalsecuritymag.webp 2024-04-08 13:47:54 CEVA, Inc. a lancé CEVA-WAVES ™ LINKS ™
Ceva, Inc. launched Ceva-Waves™ Links™
(lien direct)
CEVA lance la famille IP de plate-forme sans fil multi-protocols pour accélérer une connectivité améliorée dans les MCU et les SOC pour les applications IoT et Smart Edge AI • La famille IP CEVA-WAVES ™ Links ™ fournit des solutions de connectivité multi-protocols entièrement intégrées avec Wi-Fi, Bluetooth, UWB, Thread, Zigbee et Matter, simplifiant le développement et l'accélérationSocs • CEVA-WAVES ™ LINKS100, une plate-forme de connectivité axée sur l'IoT avec RF implémentée sur TSMC 22NM, actuellement déployée par un client OEM leader - revues de produits
Ceva Launches Multi-Protocol Wireless Platform IP Family to Accelerate Enhanced Connectivity in MCUs and SOCs for IoT and Smart Edge AI Applications • Ceva-Waves™ Links™ IP Family delivers fully integrated multi-protocol connectivity solutions with Wi-Fi, Bluetooth, UWB, Thread, Zigbee, and Matter, simplifying development and accelerating time to market for next generation, connectivity-rich, MCUs and SoCs • Ceva-Waves™ Links100, an IoT-focused connectivity platform IP with RF implemented on TSMC 22nm, currently being deployed by a leading OEM customer - Product Reviews
★★
MitnickSecurity.webp 2024-04-08 13:32:41 Redéfinir votre posture de cybersécurité pendant les fusions et acquisitions
Redefining Your Cyber Security Posture During Mergers & Acquisitions
(lien direct)
Enterprise Cyber Security avec 3 205 compromis de données survenant en 2023 seuls , Fortifier la posture de cybersécurité de votre entreprise \\ est plus importante que jamais.
enterprise cyber security With 3,205 data compromises occurring in 2023 alone, fortifying your enterprise\'s cybersecurity posture is more important than ever.
★★
Korben.webp 2024-04-08 13:29:25 JBL Quantum Guide Play – L\'audio 3D au service de l\'accessibilité dans les FPS (lien direct) JBL Quantum Guide Play est un logiciel révolutionnaire qui utilise l'audio 3D pour rendre les jeux de tir à la première personne accessibles aux joueurs malvoyants, leur permettant de localiser les éléments du jeu grâce au son. ★★★
mcafee.webp 2024-04-08 13:27:04 Comment éviter les escroqueries de la saison fiscale
How to Steer Clear of Tax Season Scams
(lien direct)
> c'est à nouveau cette période de l'année & # 8211;Saison fiscale!Que vous ayez déjà été déposé dans l'espoir d'un remboursement précoce ...
> It\'s that time of year again – tax season! Whether you\'ve already filed in the hopes of an early refund...
★★
silicon.fr.webp 2024-04-08 13:25:20 AIOS : l\'esquisse d\'un système d\'exploitation pour LLM (lien direct) Améliorer les agents autonomes basés sur des LLM en les englobant dans une forme de système d'exploitation : c'est l'objet du projet AIOS. ★★
globalsecuritymag.webp 2024-04-08 13:20:36 NetScout: clé de visibilité et de collaboration pour sécuriser les jeux d'été à venir
Netscout: Visibility and collaboration key in securing upcoming summer games
(lien direct)
netscout: clé de visibilité et de collaboration pour sécuriser les jeux d'été à venir - opinion
Netscout: Visibility and collaboration key in securing upcoming summer games - Opinion
★★
SecurityWeek.webp 2024-04-08 13:16:22 Des machines virtuelles confidentielles piratées via de nouvelles attaques ahoi
Confidential VMs Hacked via New Ahoi Attacks
(lien direct)
> Les nouvelles attaques Ahoi Heckler et WESEE ciblent AMD SEV-SNP et Intel TDX avec des interruptions malveillantes pour pirater des VM confidentiels.
>New Ahoi attacks Heckler and WeSee target AMD SEV-SNP and Intel TDX with malicious interrupts to hack confidential VMs.
Hack ★★★
Last update at: 2024-05-08 05:07:56
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter