What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2024-04-08 15:30:00 Nouveau malware «latrodectus» lié à Icedid
New Malware “Latrodectus” Linked to IcedID
(lien direct)
Le malware, découvert par Proofpoint et Team Cymru, a été principalement utilisé par les courtiers d'accès initiaux
The malware, discovered by Proofpoint and Team Cymru, was mainly utilized by initial access brokers
Malware ★★
RiskIQ.webp 2024-04-08 15:09:15 Faits saillants hebdomadaires, 8 avril 2024
Weekly OSINT Highlights, 8 April 2024
(lien direct)
Last week\'s OSINT reporting reveals several key trends emerge in the realm of cybersecurity threats. Firstly, there is a notable diversification and sophistication in attack techniques employed by threat actors, ranging from traditional malware distribution through phishing emails to advanced methods like DLL hijacking and API unhooking for evading detection. Secondly, the threat landscape is characterized by the presence of various actors, including state-sponsored groups like Earth Freybug (a subset of APT41) engaging in cyberespionage and financially motivated attacks, as well as cybercrime actors orchestrating malware campaigns such as Agent Tesla and Rhadamanthys. Thirdly, the targets of these attacks span across different sectors and regions, with organizations in America, Australia, and European countries facing significant threats. Additionally, the emergence of cross-platform malware like DinodasRAT highlights the adaptability of threat actors to target diverse systems, emphasizing the need for robust cybersecurity measures across all platforms. Overall, these trends underscore the dynamic and evolving nature of cyber threats, necessitating continuous vigilance and proactive defense strategies from organizations and cybersecurity professionals. **1. [Latrodectus Loader Malware Overview](https://sip.security.microsoft.com/intel-explorer/articles/b4fe59bf)** Latrodectus is a new downloader malware, distinct from IcedID, designed to download payloads and execute arbitrary commands. It shares characteristics with IcedID, indicating possible common developers. **2. [Earth Freybug Cyberespionage Campaign](https://sip.security.microsoft.com/intel-explorer/articles/327771c8)** Earth Freybug, a subset of APT41, engages in cyberespionage and financially motivated attacks since at least 2012. The attack involved sophisticated techniques like DLL hijacking and API unhooking to deploy UNAPIMON, evading detection and enabling malicious commands execution. **3. [Agent Tesla Malware Campaign](https://sip.security.microsoft.com/intel-explorer/articles/cbdfe243)** Agent Tesla malware targets American and Australian organizations through phishing campaigns aimed at stealing email credentials. Check Point Research identified two connected cybercrime actors behind the operation. **4. [DinodasRAT Linux Version Analysis](https://sip.security.microsoft.com/intel-explorer/articles/57ab8662)** DinodasRAT, associated with the Chinese threat actor LuoYu, is a cross-platform backdoor primarily targeting Linux servers. The latest version introduces advanced evasion capabilities and is installed to gain additional footholds in networks. **5. [Rhadamanthys Information Stealer Malware](https://sip.security.microsoft.com/intel-explorer/articles/bf8b5bc1)** Rhadamanthys utilizes Google Ads tracking to distribute itself, disguising as popular software installers. After installation, it injects into legitimate Windows files for data theft, exploiting users through deceptive ad redirects. **6. [Sophisticated Phishing Email Malware](https://sip.security.microsoft.com/intel-explorer/articles/abfabfa1)** A phishing email campaign employs ZIP file attachments leading to a series of malicious file downloads, culminating in the deployment of PowerShell scripts to gather system information and download further malware. **7. [AceCryptor Cryptors-as-a-Service (CaaS)](https://sip.security.microsoft.com/intel-explorer/articles/e3595388)** AceCryptor is a prevalent cryptor-as-a-service utilized in Rescoms campaigns, particularly in European countries. Threat actors behind these campaigns abuse compromised accounts to send spam emails, aiming to obtain credentials for further attacks. ## Learn More For the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog: [https://aka.ms/threatintelblog](https://aka.ms/threatintelblog).  Microsoft customers can use the following reports in Microsoft Defender Threat Intelligence to ge Ransomware Spam Malware Tool Threat Cloud APT 41 ★★★
Fortinet.webp 2024-04-08 15:00:00 Scrubcrypt déploie Venomrat avec un arsenal de plugins
ScrubCrypt Deploys VenomRAT with an Arsenal of Plugins
(lien direct)
Fortiguard Labs a découvert un acteur de menace utilisant Scrumcrypt pour répandre le venomrat avec plusieurs rats.Apprendre encore plus.
FortiGuard Labs uncovered a threat actor using ScrubCrypt to spread VenomRAT along with multiple RATs. Learn more.
Threat ★★
silicon.fr.webp 2024-04-08 14:55:35 Responsable de la sécurité des systèmes d\'information : un poste sous les projecteurs (lien direct) Dans un environnement où les menaces sont de plus en plus aiguisées et où les surfaces vulnérables aux attaques ne cessent de croitre, la patience des Responsables de la sécurité des systèmes d'information (RSSI) est mise à rude épreuve. Threat ★★
RecordedFuture.webp 2024-04-08 14:53:44 Le projet de loi bipartite de la confidentialité des données complets de balayage sera présenté par les dirigeants du Congrès
Sweeping bipartisan comprehensive data privacy bill to be introduced by congressional leaders
(lien direct)
Un projet de loi complet sur la confidentialité des données dévoilés dimanche offrirait des protections historiques de confidentialité et semble avoir de l'élan des deux côtés de l'allée.Le projet de loi de balayage envisagé par la sénatrice Maria Cantwell (D-WA) et la représentante Cathy McMorris Rodgers (R-WA) élèvent la vie privée à un droit de consommation, préempte un patchwork de lois des États qui ont été amicales
A comprehensive data privacy bill unveiled Sunday would offer historic privacy protections and appears to have momentum on both sides of the aisle. The sweeping bill envisioned by Sen. Maria Cantwell (D-WA) and Rep. Cathy McMorris Rodgers (R-WA) elevates privacy to a consumer right, preempts a patchwork of state laws that have been friendly
★★
bleepingcomputer.webp 2024-04-08 14:50:43 Google déploie un nouveau réseau de recherche sur les appareils Android
Google rolls out new Find My Device network to Android devices
(lien direct)
Google déploie une recherche améliorée par Recherchez mon réseau d'appareils vers les appareils Android aux États-Unis et au Canada, près d'un an après avoir été dévoilé pour la première fois lors de la conférence Google I / O 2023 en mai.[...]
Google is rolling out an upgraded Find My Device network to Android devices in the United States and Canada, almost one year after it was first unveiled during the Google I/O 2023 conference in May. [...]
Mobile Conference ★★
News.webp 2024-04-08 14:30:13 Chiots, chatons, données à risque après \\ 'cyber incident \\' chez le géant vétérinaire
Puppies, kittens, data at risk after \\'cyber incident\\' at veterinary giant
(lien direct)
Les systèmes informatiques sont hors ligne pour les chances de pattes et de refléter Tout d'abord, ils sont venus pour les hôpitaux, puis c'était des organismes de bienfaisance et des centres de cancer.Maintenant, les cyber scumbags viennent pour les chiots et les chatons…
IT systems pulled offline for chance to paws and reflect First, they came for hospitals, then it was charities and cancer centers. Now, cyber scumbags are coming for the puppies and kittens.…
★★
itsecurityguru.webp 2024-04-08 14:20:29 4 leçons Les entreprises industrielles peuvent tirer de la bibliothèque britannique Cyberattack
4 lessons industrial companies can draw from the British Library cyberattack
(lien direct)
Alors que les cyberattaques se produisent quotidiennement, peu attirent autant d'attention et de couverture médiatique que l'attaque qui a frappé la bibliothèque britannique en octobre 2023. L'attaque, qui a paralysé les systèmes en ligne de la bibliothèque \\ pendant des mois et a provoqué un coût estimé de & livre; 7 millions, était frappant par son ampleur.Pourtant, les attaquants de Blueprint suivis sont malheureusement familiers.Après [& # 8230;] Le post 4 leçons Les sociétés industrielles peuvent s'appuyer dans la cyberattaque de la bibliothèque britannique C'est apparu pour la première fois sur gourou de la sécurité informatique .
While cyberattacks occur daily, few garner as much attention and media coverage as the attack that struck the British Library in October 2023. The attack, which paralysed the Library\'s online systems for months and caused an estimated cost of £7 million, was striking by its magnitude. Yet, the blueprint attackers followed is sadly familiar. After […] The post 4 lessons industrial companies can draw from the British Library cyberattack first appeared on IT Security Guru.
Industrial ★★★
silicon.fr.webp 2024-04-08 14:17:41 Microsoft ouvre un Hub IA à Londres (lien direct) A la tête de Microsoft AI, Mustafa Suleyman annonce l'ouverture d'un hub dédié à Londres. Il s'ajoute aux structures existantes de Cambridge et de Paddington. ★★
GoogleSec.webp 2024-04-08 14:12:48 Comment nous avons construit le nouveau réseau de recherche avec la sécurité des utilisateurs et la confidentialité
How we built the new Find My Device network with user security and privacy in mind
(lien direct)
Posted by Dave Kleidermacher, VP Engineering, Android Security and Privacy Keeping people safe and their data secure and private is a top priority for Android. That is why we took our time when designing the new Find My Device, which uses a crowdsourced device-locating network to help you find your lost or misplaced devices and belongings quickly – even when they\'re offline. We gave careful consideration to the potential user security and privacy challenges that come with device finding services. During development, it was important for us to ensure the new Find My Device was secure by default and private by design. To build a private, crowdsourced device-locating network, we first conducted user research and gathered feedback from privacy and advocacy groups. Next, we developed multi-layered protections across three main areas: data safeguards, safety-first protections, and user controls. This approach provides defense-in-depth for Find My Device users. How location crowdsourcing works on the Find My Device network The Find My Device network locates devices by harnessing the Bluetooth proximity of surrounding Android devices. Imagine you drop your keys at a cafe. The keys themselves have no location capabilities, but they may have a Bluetooth tag attached. Nearby Android devices participating in the Find My Device network report the location of the Bluetooth tag. When the owner realizes they have lost their keys and logs into the Find My Device mobile app, they will be able to see the aggregated location contributed by nearby Android devices and locate their keys. Find My Device network protections Let\'s dive into key details of the multi-layered protections for the Find My Device network: Data Safeguards: We\'ve implemented protections that help ensure the privacy of everyone participating in the network and the crowdsourced location data that powers it. Location data is end-to-end encrypted. When Android devices participating in the network report the location of a Bluetooth tag, the location is end-to-end encrypted using a key that is only a Vulnerability Threat Mobile ★★
The_Hackers_News.webp 2024-04-08 14:06:00 Cybercriminels ciblant l'Amérique latine avec un schéma de phishing sophistiqué
Cybercriminals Targeting Latin America with Sophisticated Phishing Scheme
(lien direct)
Une nouvelle campagne de phishing a jeté les yeux sur la région latino-américaine pour offrir des charges utiles malveillantes aux systèmes Windows. "L'e-mail de phishing contenait une pièce jointe à zip qui, lorsqu'elle est extraite, révèle un fichier HTML qui mène à un téléchargement de fichiers malveillant se faisant passer pour une facture", a déclaré la chercheuse de Trustwave SpiderLabs Karla Corchgado & nbsp. Le message électronique, a déclaré la société, provient d'un e-mail
A new phishing campaign has set its eyes on the Latin American region to deliver malicious payloads to Windows systems. "The phishing email contained a ZIP file attachment that when extracted reveals an HTML file that leads to a malicious file download posing as an invoice," Trustwave SpiderLabs researcher Karla Agregado said. The email message, the company said, originates from an email
★★
RecordedFuture.webp 2024-04-08 14:04:13 Le gouvernement britannique a exhorté à monter sur le pied avant \\ 'avec des ransomwares au lieu d'absorber les coups de poing \\'
UK government urged to get on \\'forward foot\\' with ransomware instead of \\'absorbing the punches\\'
(lien direct)
Les responsables de Westminster sont invités à mettre plus d'argent derrière les opérations pour perturber les gangs de ransomware à la suite d'un nombre croissant d'attaques ayant un large éventail de services. & NBSP;L'objectif actuel du gouvernement britannique pour lutter contre la crise des ransomwares - encourageant les organisations à améliorer leur cybersécurité et à se préparer à récupérer rapidement
Officials in Westminster are being urged to put more money behind operations to disrupt ransomware gangs in the wake of a growing number of attacks impacting a wide range of services.  The British government\'s current focus for tackling the ransomware crisis - encouraging organizations to improve their cybersecurity, and to prepare to recover quickly
Ransomware ★★
DarkReading.webp 2024-04-08 14:00:00 La lutte pour la sensibilisation à la cybersécurité
The Fight for Cybersecurity Awareness
(lien direct)
Investir dans des compétences en cybersécurité crée un monde numérique plus sûr pour tout le monde.
Investing in cybersecurity skills creates a safer digital world for everyone.
★★
globalsecuritymag.webp 2024-04-08 13:47:54 CEVA, Inc. a lancé CEVA-WAVES ™ LINKS ™
Ceva, Inc. launched Ceva-Waves™ Links™
(lien direct)
CEVA lance la famille IP de plate-forme sans fil multi-protocols pour accélérer une connectivité améliorée dans les MCU et les SOC pour les applications IoT et Smart Edge AI • La famille IP CEVA-WAVES ™ Links ™ fournit des solutions de connectivité multi-protocols entièrement intégrées avec Wi-Fi, Bluetooth, UWB, Thread, Zigbee et Matter, simplifiant le développement et l'accélérationSocs • CEVA-WAVES ™ LINKS100, une plate-forme de connectivité axée sur l'IoT avec RF implémentée sur TSMC 22NM, actuellement déployée par un client OEM leader - revues de produits
Ceva Launches Multi-Protocol Wireless Platform IP Family to Accelerate Enhanced Connectivity in MCUs and SOCs for IoT and Smart Edge AI Applications • Ceva-Waves™ Links™ IP Family delivers fully integrated multi-protocol connectivity solutions with Wi-Fi, Bluetooth, UWB, Thread, Zigbee, and Matter, simplifying development and accelerating time to market for next generation, connectivity-rich, MCUs and SoCs • Ceva-Waves™ Links100, an IoT-focused connectivity platform IP with RF implemented on TSMC 22nm, currently being deployed by a leading OEM customer - Product Reviews
★★
MitnickSecurity.webp 2024-04-08 13:32:41 Redéfinir votre posture de cybersécurité pendant les fusions et acquisitions
Redefining Your Cyber Security Posture During Mergers & Acquisitions
(lien direct)
Enterprise Cyber Security avec 3 205 compromis de données survenant en 2023 seuls , Fortifier la posture de cybersécurité de votre entreprise \\ est plus importante que jamais.
enterprise cyber security With 3,205 data compromises occurring in 2023 alone, fortifying your enterprise\'s cybersecurity posture is more important than ever.
★★
Korben.webp 2024-04-08 13:29:25 JBL Quantum Guide Play – L\'audio 3D au service de l\'accessibilité dans les FPS (lien direct) JBL Quantum Guide Play est un logiciel révolutionnaire qui utilise l'audio 3D pour rendre les jeux de tir à la première personne accessibles aux joueurs malvoyants, leur permettant de localiser les éléments du jeu grâce au son. ★★★
mcafee.webp 2024-04-08 13:27:04 Comment éviter les escroqueries de la saison fiscale
How to Steer Clear of Tax Season Scams
(lien direct)
> c'est à nouveau cette période de l'année & # 8211;Saison fiscale!Que vous ayez déjà été déposé dans l'espoir d'un remboursement précoce ...
> It\'s that time of year again – tax season! Whether you\'ve already filed in the hopes of an early refund...
★★
silicon.fr.webp 2024-04-08 13:25:20 AIOS : l\'esquisse d\'un système d\'exploitation pour LLM (lien direct) Améliorer les agents autonomes basés sur des LLM en les englobant dans une forme de système d'exploitation : c'est l'objet du projet AIOS. ★★
globalsecuritymag.webp 2024-04-08 13:20:36 NetScout: clé de visibilité et de collaboration pour sécuriser les jeux d'été à venir
Netscout: Visibility and collaboration key in securing upcoming summer games
(lien direct)
netscout: clé de visibilité et de collaboration pour sécuriser les jeux d'été à venir - opinion
Netscout: Visibility and collaboration key in securing upcoming summer games - Opinion
★★
SecurityWeek.webp 2024-04-08 13:16:22 Des machines virtuelles confidentielles piratées via de nouvelles attaques ahoi
Confidential VMs Hacked via New Ahoi Attacks
(lien direct)
> Les nouvelles attaques Ahoi Heckler et WESEE ciblent AMD SEV-SNP et Intel TDX avec des interruptions malveillantes pour pirater des VM confidentiels.
>New Ahoi attacks Heckler and WeSee target AMD SEV-SNP and Intel TDX with malicious interrupts to hack confidential VMs.
Hack ★★★
Blog.webp 2024-04-08 13:10:52 L'héritage d'une violation de sécurité
The Legacy of a Security Breach
(lien direct)
> Par contributeurs quotidiens Aujourd'hui, chez Resonance Security, je vais examiner l'une des façons les plus inhabituelles de & # 8230; Ceci est un article de HackRead.com Lire le post original: L'héritage d'une violation de sécurité
>By Daily Contributors Today over at Resonance Security I am going to look at one of the more unusual ways in… This is a post from HackRead.com Read the original post: The Legacy of a Security Breach
★★
PaloAlto.webp 2024-04-08 13:00:34 Unleash Platform Power avec Strata Cloud Manager \\'s Command Center
Unleash Platform Power with Strata Cloud Manager\\'s Command Center
(lien direct)
> Le premier du genre, Strata Cloud Manager \'s Command Center, représente la puissance de la plate-forme dans votre infrastructure de sécurité réseau.
>The first of its kind, Strata Cloud Manager\'s Command Center, represents the power of platformization within your network security infrastructure.
Cloud ★★
Checkpoint.webp 2024-04-08 13:00:11 Les attaquants trouvent vos cookies de session irrésistibles
Attackers Find Your Session Cookies Irresistible
(lien direct)
> Les cookies sont l'une des technologies Web les plus importantes du monde, même si elles sont presque aussi anciennes que le navigateur Web lui-même.Ils ont parfois une mauvaise réputation, mais il ne fait pas que nier que les cookies nous facilitent la vie.Ils stockent des informations qui nous permettent de rester connectés à un site et de profiter d'une expérience productive au lieu de devoir continuellement à réapparaître et refaire les mêmes actions.Cependant, les cookies représentent également une opportunité pour les attaquants, qui peuvent les voler pour mener une gamme d'activités illicites.Pour les applications SaaS de votre organisation, cela peut conduire au [& # 8230;]
>Cookies are one of the most important web technologies around, even though they are almost as old as the web browser itself. They sometimes have a bad reputation, but there\'s no denying that cookies do make our lives a lot easier. They store information that allows us to stay logged in to a site and enjoy a productive experience instead of continually having to re-authenticate and redo the same actions.    However, cookies also represent an opportunity for attackers, who can steal them to conduct a range of illicit activities. For your organization\'s SaaS applications, this can lead to the […]
Cloud ★★
News.webp 2024-04-08 13:00:09 Changer les soins de santé fait face à un deuxième dilemme de ransomware des semaines après l'attaque d'ALPHV
Change Healthcare faces second ransomware dilemma weeks after ALPHV attack
(lien direct)
Les théories abondent sur qui est vraiment responsable Change Healthcare serait extorqué par un deuxième gang de ransomwares, quelques semaines seulement après s'être remis d'une attaque alphv.…
Theories abound over who\'s truly responsible Change Healthcare is allegedly being extorted by a second ransomware gang, mere weeks after recovering from an ALPHV attack.…
Ransomware Medical ★★
Securonix.webp 2024-04-08 12:40:33 Bias de rupture: explorer le rôle de l'UEBA dans la gestion éthique des menaces d'initiés
Breaking Bias: Exploring UEBA’s Role in Ethical Insider Threat Management
(lien direct)
Dans DevOps, la conformité garantit que le développement et la livraison des logiciels sont sécurisés et dignes de confiance.Et pour s'assurer que les entreprises respectent les réglementations de conformité, les audits sont effectués par des fournisseurs externes (généralement, mais les entreprises peuvent également avoir des audits internes).La conformité consiste à adhérer aux politiques de sécurité établies, aux exigences réglementaires et aux normes de l'industrie tout au long du cycle de vie du développement.
In DevOps, compliance ensures that software development and delivery are secure and trustworthy. And to ensure companies follow compliance regulations, audits are performed by external vendors (usually, but companies may have internal audits as well). Compliance involves adhering to established security policies, regulatory requirements, and industry standards throughout the development lifecycle.
Threat ★★
globalsecuritymag.webp 2024-04-08 12:29:54 Tanium XEM et Microsoft Copilot for Security s\'associent pour offrir une solution de cybersécurité basée sur l\'IA (lien direct) Tanium XEM et Microsoft Copilot for Security s'associent pour offrir une solution de cybersécurité en temps réel et basée sur l'IA Le leader des solutions de Converged Endpoint Management fournira des données en temps réel à la solution de cybersécurité de Microsoft afin d'offrir une protection contre les cybermenaces renforcée grâce à la puissance de l'IA - Produits ★★
ComputerWeekly.webp 2024-04-08 12:12:00 UK Vet Network CVS frappé par la cyberattaque
UK vet network CVS hit by cyber attack
(lien direct)
Tanium XEM et Microsoft Copilot for Security s'associent pour offrir une solution de cybersécurité en temps réel et basée sur l'IA Le leader des solutions de Converged Endpoint Management fournira des données en temps réel à la solution de cybersécurité de Microsoft afin d'offrir une protection contre les cybermenaces renforcée grâce à la puissance de l'IA - Produits ★★
InfoSecurityMag.webp 2024-04-08 12:00:00 Channeaux YouTube célèbres piratés pour distribuer des infoster
Famous YouTube Channels Hacked to Distribute Infostealers
(lien direct)
L'Ahnlab Security Intelligence Center a découvert de nouvelles campagnes de distribution d'infosaler en tirant parti des canaux YouTube légitimes
The AhnLab Security Intelligence Center discovered new infostealer distribution campaigns leveraging legitimate YouTube channels
★★★
knowbe4.webp 2024-04-08 11:55:51 Le Talon Cyber Achille \\ ': pourquoi les dirigeants mondiaux et les individus de haut niveau doivent hiérarchiser la cybersécurité
The Cyber Achilles\\' Heel: Why World Leaders and High-Profile Individuals Must Prioritise Cybersecurity
(lien direct)
The Digital Achille \\ 'Heel: Pourquoi les dirigeants mondiaux et les individus de haut niveau doivent hiérarchiser la cybersécurité Les médias sociaux sont devenus un outil indispensable pour la communication, la sensibilisation et l'engagement.Des dirigeants mondiaux aux individus de haut niveau, ces plateformes offrent une occasion inégalée de se connecter avec les masses.
The Digital Achilles\' Heel: Why World Leaders and High-Profile Individuals Must Prioritise Cybersecurity Social media has become an indispensable tool for communication, outreach, and engagement. From world leaders to high-profile individuals, these platforms offer an unparalleled opportunity to connect with the masses.
Tool ★★★
globalsecuritymag.webp 2024-04-08 11:55:29 Innovation et sécurité: les défis de l'IA générative pour les entreprises
Innovation and Security: The Challenges of Generative AI for Enterprises
(lien direct)
Innovation et sécurité: les défis de l'IA générative pour les entreprises Par Ravi Pather, VP EME, Ericom Security by Cradlepoint - opinion
Innovation and Security: The Challenges of Generative AI for Enterprises By Ravi Pather, VP EME, Ericom Security by Cradlepoint - Opinion
★★
Checkpoint.webp 2024-04-08 11:46:03 8 avril & # 8211;Rapport de renseignement sur les menaces
8th April – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations Acuité, un entrepreneur fédéral, ont confirmé un cyber-incident où les pirates ont accédé à ses référentiels GitHub et ont volé divers documents.La violation, liée à l'acteur de menace Intelbroker, a impliqué des données de diverses agences gouvernementales américaines.[& # 8230;]
>For the latest discoveries in cyber research for the week of 8th April, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Acuity, a federal contractor, confirmed a cyber incident where hackers accessed its GitHub repositories, and stole various documents. The breach, linked to the threat actor IntelBroker, involved data from various U.S. government agencies. […]
Threat ★★★
SecurityWeek.webp 2024-04-08 11:30:59 Société offrant 30 millions de dollars pour les exploits Android, iOS, navigateur zéro
Company Offering $30 Million for Android, iOS, Browser Zero-Day Exploits
(lien direct)
> Crowdfense a annoncé un programme d'acquisition d'exploit de 30 millions de dollars couvrant Android, iOS, Chrome et Safari Zero-Days.
>Crowdfense has announced a $30 million exploit acquisition program covering Android, iOS, Chrome, and Safari zero-days.
Vulnerability Threat Mobile ★★
SecurityWeek.webp 2024-04-08 11:08:23 Google ajoute le sandbox V8 à Chrome
Google Adds V8 Sandbox to Chrome
(lien direct)
> Google combat les bogues de sécurité de la mémoire du moteur Chrome V8 avec un nouveau bac à sable et l'ajoute au programme de prime de bogue.
>Google fights Chrome V8 engine memory safety bugs with a new sandbox and adds it to the bug bounty program.
★★
silicon.fr.webp 2024-04-08 11:06:29 Philippe Rambach, Chief AI Officer de Schneider Electric : "Un projet d\'IA pour la durabilité doit s\'analyser sur le plan du ROI" (lien direct) Schneider Electric multiplie les cas d'usages de l'IA pour prévoir et optimiser la consommation énergétique des immeubles, des entreprises ou des quartiers afin de réduire l'empreinte carbone. Revue de détails avec Philippe Rambach, son Chief AI Officer. ★★★
Chercheur.webp 2024-04-08 11:03:44 Vulnérabilité de sécurité des e-mails HTML
Security Vulnerability of HTML Emails
(lien direct)
Il s'agit d'un Vulnérabilité des e-mails nouvellement découverte : L'e-mail que votre gestionnaire a reçu et vous a transmis était quelque chose de complètement innocent, comme un client potentiel posant quelques questions.Tout ce que l'e-mail était censé réaliser était de vous être transmis.Cependant, au moment où l'e-mail est apparu dans votre boîte de réception, cela a changé.Le prétexte innocent a disparu et le véritable e-mail de phishing est devenu visible.Un e-mail de phishing vous avait en faire confiance parce que vous connaissiez l'expéditeur et ils ont même confirmé qu'ils vous l'avaient transmis. Cette attaque est possible car la plupart des clients de messagerie permettent à CSS d'être utilisé pour styliser des e-mails HTML.Lorsqu'un e-mail est transmis, la position de l'e-mail d'origine dans le DOM change généralement, permettant aux règles CSS d'être appliquées sélectivement uniquement lorsqu'un e-mail a été transmis ...
This is a newly discovered email vulnerability: The email your manager received and forwarded to you was something completely innocent, such as a potential customer asking a few questions. All that email was supposed to achieve was being forwarded to you. However, the moment the email appeared in your inbox, it changed. The innocent pretext disappeared and the real phishing email became visible. A phishing email you had to trust because you knew the sender and they even confirmed that they had forwarded it to you. This attack is possible because most email clients allow CSS to be used to style HTML emails. When an email is forwarded, the position of the original email in the DOM usually changes, allowing for CSS rules to be selectively applied only when an email has been forwarded...
Vulnerability ★★
The_Hackers_News.webp 2024-04-08 10:55:00 Google poursuit les développeurs d'applications sur une fausse arnaque d'application d'investissement crypto
Google Sues App Developers Over Fake Crypto Investment App Scam
(lien direct)
Google a déposé une action en justice et NBSP; contre & NBSP; deux développeurs d'applications pour s'être engagée dans un "schéma international de fraude à l'investissement des consommateurs en ligne" qui a amené les utilisateurs à télécharger des applications Android de faïe sur le Google Play Store et d'autres sources et le vol de fonds sous la forme de rendements plus élevés prometteurs prometteurs et de rendements prometteurs plus prometteurs et prometteurs. Les individus en question sont Yunfeng Sun (alias Alphonse Sun) et Hongnam Cheung (aka
Google has filed a lawsuit against two app developers for engaging in an "international online consumer investment fraud scheme" that tricked users into downloading bogus Android apps from the Google Play Store and other sources and stealing their funds under the guise of promising higher returns. The individuals in question are Yunfeng Sun (aka Alphonse Sun) and Hongnam Cheung (aka
Mobile ★★
silicon.fr.webp 2024-04-08 10:38:41 En miroir de la NIS2, l\'ANSSI américaine s\'interroge sur les ransomwares (lien direct) Chargée d'établir un cadre de signalement des attaques par ransomware, la CISA en questionne encore de multiples aspects. Ransomware ★★★
AlienVault.webp 2024-04-08 10:00:00 10 stratégies pour fortifier la sécurité du système SCADA
10 Strategies to Fortify SCADA System Security
(lien direct)
The content of this post is solely the responsibility of the author. AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article. Here are some of the best SCADA protection strategies to ensure your organization\'s safety. Late last year, Pennsylvania\'s Municipal Water Authority of Aliquippa (MWAA) fell victim to a sophisticated cyberattack, targeting its SCADA system at a key booster station. This station, crucial for regulating water pressure across Raccoon and Potter townships in Beaver County, experienced a temporary loss of communication, triggering an immediate investigation. Upon closer examination, the technicians discovered a clear indication of a cyberattack: a message declaring, "You have been hacked." This startling discovery led to the swift activation of manual control systems, ensuring that water quality and supply remained unaffected despite the breach. The hacked device operated on a separate network, distinct from the main corporate systems. This separation helped to limit the breach\'s impact and prevented it from affecting other essential parts of the infrastructure. The hackers, identified as being affiliated with an Iranian group, specifically targeted this equipment due to its Israeli-made components. This choice of target was part of a broader strategy, as similar devices are commonly used in water utility stations both in the US and internationally, hinting at the potential for more widespread attacks. The incident drew significant attention from US legislators, who expressed concerns about the vulnerability of the nation\'s critical infrastructure to such cyberattacks. The breach underscored the urgent need for enhanced cybersecurity measures across similar utilities, especially those with limited resources and exposure to international conflicts. Investigations by the Federal Bureau of Investigation and the Pennsylvania State Police were launched to examine the specifics of the attack. The cybersecurity community pointed out that industrial control systems, like the SCADA system breached at MWAA, often have inherent security weaknesses, making them susceptible to such targeted attacks. The following discussion on SCADA defense strategies aims to address these challenges, proposing measures to fortify these vital systems against potential cyberattacks and ensuring the security and reliability of essential public utilities. How to Enhance SCADA System Security? The breach at the MWAA sharply highlights the inherent vulnerabilities in SCADA systems, a crucial component of our critical infrastructure. In the wake of this incident, it\'s imperative to explore robust SCADA defense strategies. These strategies are not mere recommendations but essential steps towards safeguarding our essential public utilities from similar threats. 1. Network Segmentation: This strategy involves creating \'zones\' within the SCADA network, each with its own specific security controls. This could mean separating critical control systems from the rest of the network, or dividing a large system into smaller, more manageable segments. Segmentation often includes implementing demilitarized zones (DMZs) between the corporate and control networks. This reduces the risk of an attacker being able to move laterally across the network and access sensitive areas after breaching a less secure section. 2. Access Control and Authentication: Beyond basic measures, access control in SCADA systems should involve a comprehensive management of user privileges. This could include role-based access controls, where users are granted access rights depending on their job function, and time-based access controls, limiting access to certain times for specific users. Strong authentication methods also Vulnerability Threat Patching Legislation Industrial ★★★★
globalsecuritymag.webp 2024-04-08 09:48:09 La cyberattaque " zéro-clic ", un réel danger pour les entreprises (lien direct) La cyberattaque " zéro-clic ", un réel danger pour les entreprises par Jérémie Schram, Directeur Technique France chez WatchGuard Technologies - Points de Vue ★★
InfoSecurityMag.webp 2024-04-08 09:45:00 Les détaillants britanniques ont perdu et livre; 11,3 milliards de fraudes en 2023
UK Retailers Lost £11.3bn to Fraud in 2023
(lien direct)
La recherche d'Ayden et du CEBR a révélé que 35% des détaillants britanniques ont été victimes d'activités frauduleuses, de cyberattaques ou de fuites de données au cours des 12 derniers mois
Research from Ayden and the CEBR found that 35% of UK retailers fell victim to fraudulent activity, cyber-attacks or data leaks over the past 12 months
★★
silicon.fr.webp 2024-04-08 09:41:17 Atos : un ticket Onepoint x Butler Industries pour relancer l\'ESN ? (lien direct) David Layani, fondateur-dirigeant de Onepoint et premier actionnaire d'Atos, annonce la création d'un consortium avec la société d'investissement Butler Industries pour l'accompagner dans son projet de relance de l'ESN. ★★
ESET.webp 2024-04-08 09:30:00 7 raisons pour lesquelles les cybercriminels veulent vos données personnelles
7 reasons why cybercriminals want your personal data
(lien direct)
Voici ce qui motive les cybercriminels pour cibler sans relâche les informations personnelles d'autres personnes & # 8211;Et pourquoi vous devez garder vos données comme votre vie en dépend
Here\'s what drives cybercriminals to relentlessly target the personal information of other people – and why you need to guard your data like your life depends on it
★★
Korben.webp 2024-04-08 09:12:04 Cet internaute propose une nouvelle théorie sur l\'identité réelle de Satoshi Nakamoto, le créateur du Bitcoin (lien direct) Une nouvelle théorie captivante sur l'identité de Satoshi Nakamoto, le créateur énigmatique de Bitcoin, émerge grâce au travail de détective d'un chercheur passionné. Des liens étonnants avec des cryptographes d'IBM soulèvent des questions fascinantes sur les véritables origines de la révolutionnaire crypto-monnaie. ★★★
InfoSecurityMag.webp 2024-04-08 09:00:00 Hôpital It Helpdesks ciblé par des fraudeurs vocaux, avertit HHS
Hospital IT Helpdesks Targeted By Voice Fraudsters, Warns HHS
(lien direct)
Les acteurs de la menace sont le personnel socialement génie des soins de santé informatique pour voler de l'argent, le gouvernement a averti
Threat actors are socially engineering healthcare IT helpdesk staff to steal money, the government has warned
Threat Medical ★★
globalsecuritymag.webp 2024-04-08 08:45:20 L\'IA générative et les risques accrus pour la cybersécurité des entreprises (lien direct) L'IA générative et les risques accrus pour la cybersécurité des entreprises, Johan Klein, Responsable Practice Cybersécurité chez Meritis, explique - Points de Vue ★★
Korben.webp 2024-04-08 08:38:47 Re:AMP – Le retour de Winamp codé en Swift pour macOS (lien direct) Re:AMP est un lecteur audio rapide et flexible pour macOS, écrit en Swift. Il prend en charge de nombreux formats audio et des interfaces personnalisées appelées skins, comme le célèbre Winamp. Découvrez ce lecteur audio old school et puissant. ★★
silicon.fr.webp 2024-04-08 08:32:38 NIS2 : A l\'aube de sa mise en application, les enjeux sont de taille (lien direct) Même si la directive propose un mécanisme de proportionnalité en termes d'exigence, en fonction du niveau de criticité, la mise en œuvre peut devenir un projet conséquent, onéreux et exigeant en termes techniques, en fonction de la maturité initiale de l'entreprise. ★★★
Korben.webp 2024-04-08 08:30:32 Les données récupérées par les applications d\'achat de vêtements (lien direct) — Article en partenariat avec Incogni — Allez, ce matin avec Incogni on va continuer notre exploration des différents services qui récupèrent nos données à notre insu pour les revendre aux datas brokers. Il y a seulement quelques jours je vous parlais des applications Android visant spécialement nos bambins, aujourd’hui … Suite Mobile ★★★
InfoSecurityMag.webp 2024-04-08 08:30:00 Les CV géants vétérinaires révèlent une cyberattaque majeure
Veterinary Giant CVS Reveals Major Cyber-Attack
(lien direct)
Le fournisseur de services vétérinaires CVS Group a notifié les marchés d'une violation de sécurité la semaine dernière
Veterinary services provider CVS Group today notified markets of a security breach last week
★★★
globalsecuritymag.webp 2024-04-08 08:13:57 Les PME britanniques devraient hiérarchiser la création de plans de reprise après sinistre pour les données cloud pour assurer la continuité des activités et prévenir la perte de données dans une augmentation des cyberattaques
UK SMEs should prioritise creating disaster recovery plans for cloud data to ensure business continuity and prevent data loss amid rising cyber-attacks
(lien direct)
Les PME britanniques devraient hiérarchiser la création de plans de reprise après sinistre pour les données cloud pour garantir la continuité des activités et prévenir la perte de données dans une augmentation des cyberattaques La cybercriminalité est un problème important pour les entreprises de toutes tailles au Royaume-Uni.Bien que nous en entendions généralement plus sur les incidents de cybersécurité ayant un impact sur les grandes entreprises, les petites entreprises sont également une cible. - opinion
UK SMEs should prioritise creating disaster recovery plans for cloud data to ensure business continuity and prevent data loss amid rising cyber-attacks Cybercrime is a significant issue for businesses of all sizes in the UK. Although we usually hear more about cybersecurity incidents impacting large businesses, smaller businesses are also a target. - Opinion
Cloud ★★
Last update at: 2024-05-13 22:07:55
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter