What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-04-11 10:53:00 Fortinet déploie des correctifs de sécurité critiques pour la vulnérabilité de Forticlientlinux
Fortinet Rolls Out Critical Security Patches for FortiClientLinux Vulnerability
(lien direct)
Fortinet a publié des correctifs pour aborder un défaut de sécurité critique impactant ForticlientLinux qui pourrait être exploité pour obtenir une exécution de code arbitraire. Suivi en CVE-2023-45590, la vulnérabilité comporte un score CVSS de 9,4 sur un maximum de 10. "Un contrôle inapproprié de la génération de la vulnérabilité du code (\\ 'injection de code \') [CWE-94] dans ForticlientLinux peut permettre à un attaquant non authentifié de
Fortinet has released patches to address a critical security flaw impacting FortiClientLinux that could be exploited to achieve arbitrary code execution. Tracked as CVE-2023-45590, the vulnerability carries a CVSS score of 9.4 out of a maximum of 10. "An Improper Control of Generation of Code (\'Code Injection\') vulnerability [CWE-94] in FortiClientLinux may allow an unauthenticated attacker to
Vulnerability ★★★
bleepingcomputer.webp 2024-04-11 10:16:44 Apple: Mercenary Spyware Attacks cibler les utilisateurs d'iPhone dans 92 pays
Apple: Mercenary spyware attacks target iPhone users in 92 countries
(lien direct)
Apple a informé les utilisateurs d'iPhone dans 92 pays à propos d'une "attaque de logiciels spy du mercenaire" tentant de compromettre à distance leur appareil.[...]
Apple has been notifying iPhone users in 92 countries about a "mercenary spyware attack" attempting to remotely compromise their device. [...]
Mobile ★★★
IndustrialCyber.webp 2024-04-11 10:06:59 MITER ENGENUITION \\'s Center for Menace Formented Defense élargit les ressources communautaires de cybersécurité
MITRE Engenuity\\'s Center for Threat-Informed Defense expands cybersecurity community resources
(lien direct)
MITER ENENUPITY a annoncé mercredi que son Center for Menace Formented Defense (Centre) publie deux nouvelles ressources, Mappings Explorer ...
MITRE Engenuity announced Wednesday that its Center for Threat-Informed Defense (Center) is releasing two new resources, Mappings Explorer...
★★★★
The_State_of_Security.webp 2024-04-11 10:00:55 Dragonforce Ransomware - ce que vous devez savoir
DragonForce Ransomware - What You Need To Know
(lien direct)
Que se passe-t-il?Une souche relativement nouvelle de ransomwares appelée DragonForce a fait la une des journaux après une série d'attaques de haut niveau.Comme de nombreux autres groupes de ransomwares, Dragonforce tente d'extorquer de l'argent de ses victimes de deux manières - verrouiller les entreprises de leurs ordinateurs et de leurs données par le cryptage, et exfiltrant les données de systèmes compromis avec la menace de le libérer à d'autres via le Web Dark.Jusqu'à présent, si normal.Comment Dragonforce est-il arrivé à l'importance?La première attaque de ransomware connue de DragonForce était contre la loterie de l'Ohio.Dans ce cas, Dragonforce s'est vanté qu'il avait ...
What\'s going on? A relatively new strain of ransomware called DragonForce has making the headlines after a series of high-profile attacks. Like many other ransomware groups, DragonForce attempts to extort money from its victims in two ways - locking companies out of their computers and data through encryption, and exfiltrating data from compromised systems with the threat of releasing it to others via the dark web. So far, so normal. How did DragonForce come to prominence? DragonForce\'s earliest known ransomware attack was against the Ohio Lottery . In that case, DragonForce boasted it had...
Ransomware Threat ★★
SecurityWeek.webp 2024-04-11 10:00:00 Pathes Pathes Pathes Patches permettant une perturbation du pare-feu
Palo Alto Networks Patches Vulnerabilities Allowing Firewall Disruption
(lien direct)
> Palo Alto Networks corrige plusieurs vulnérabilités de haute sévérité, y compris celles qui permettent des attaques DOS contre ses pare-feu.
>Palo Alto Networks patches several high-severity vulnerabilities, including ones that allow DoS attacks against its firewalls.
Vulnerability ★★
globalsecuritymag.webp 2024-04-11 09:52:16 (Déjà vu) Genetec annonce la disponibilité du SaaS du centre de sécurité
Genetec announces availability of Security Center SaaS
(lien direct)
Genetec annonce la disponibilité du centre de sécurité SaaS La solution SaaS de qualité d'entreprise donne aux organisations la liberté de choisir les contrôleurs de porte, les caméras et les appareils qui fonctionnent le mieux pour leur entreprise. - revues de produits
Genetec announces availability of Security Center SaaS Enterprise-grade SaaS solution gives organizations the freedom to choose the door controllers, cameras, and devices that work best for their business. - Product Reviews
Cloud ★★
Amnesty.webp 2024-04-11 09:49:24 Notifications de menace Apple: ce qu'ils signifient et ce que vous pouvez faire
Apple threat notifications: What they mean and what you can do
(lien direct)
Quelles sont les notifications de menace Apple et comment vous pouvez me protéger
What are the Apple threat notifications and how you can protect myself
Threat ★★★
InfoSecurityMag.webp 2024-04-11 09:40:00 Game des acteurs de menace Recherche github pour répandre les logiciels malveillants
Threat Actors Game GitHub Search to Spread Malware
(lien direct)
CheckMarx avertit la manipulation des résultats de la recherche GitHub conçue pour promouvoir les référentiels malveillants
Checkmarx warns of GitHub search result manipulation designed to promote malicious repositories
Malware Threat ★★★
globalsecuritymag.webp 2024-04-11 09:39:17 Genetec annonce la disponibilité de Security Center SaaS (lien direct) Genetec annonce la disponibilité de Security Center SaaS Cette solution SaaS professionnelle donne aux organisations la liberté de choisir les contrôleurs de porte, les caméras et les dispositifs qui conviennent le mieux à leur entreprise. - Produits Cloud ★★
silicon.fr.webp 2024-04-11 09:35:03 Marché du PC en 2024 : vers un retour au business de l\'avant Covid ? (lien direct) Les expéditions de PC sont proches du niveau de 2019. Après le ralentissement post-pandémique, les utilisateurs affluent vers les PC IA et commencent à remplacer les achats de l'ère Covid-19. ★★★
ESET.webp 2024-04-11 09:30:00 Au-delà du plaisir et des jeux: explorer les risques de confidentialité dans les applications des enfants
Beyond fun and games: Exploring privacy risks in children\\'s apps
(lien direct)
Les applications des enfants devraient-elles être livrées avec des étiquettes d'avertissement \\ '\'?Voici comment s'assurer que les terrains de jeux numériques de vos enfants sont des endroits sûrs pour jouer et apprendre.
Should children\'s apps come with \'warning labels\'? Here\'s how to make sure your children\'s digital playgrounds are safe places to play and learn.
★★
Korben.webp 2024-04-11 09:22:24 Quand un chercheur en sécurité publie la faille 0day d\'un autre ? (lien direct) Un chercheur en sécurité a volé le travail d'un autre en rachetant une faille 0day critique dans les noyaux Linux. Cette divulgation irresponsable soulève des questions éthiques sur le vol de propriété intellectuelle et la nécessité d'une divulgation responsable pour protéger les utilisateurs. Threat ★★★
globalsecuritymag.webp 2024-04-11 09:11:46 Kaspersky et Cybermalveillance alertent les particuliers et professionnels sur les fraudes aux faux conseillers et RIB bancaires (lien direct) L'arnaque est de plus en plus sophistiquée. Un “conseiller” bancaire vous appelle, pour vous avertir que des transactions suspectes ont été constatées sur votre compte. Pour vous “aider”, il vous demande de communiquer vos coordonnées bancaires, valider des paiements via votre application ou même de récupérer votre moyen de paiement en vous envoyant un coursier. Souvent couplé à du phishing, cette escroquerie est de plus en plus fréquente. C'est le constat du groupement d'intérêt public (...) - Malwares ★★
globalsecuritymag.webp 2024-04-11 09:08:07 Sécuriser les Jeux d\'été : une course contre les cybermenaces (lien direct) Sécuriser les Jeux d'été : une course contre les cybermenaces Par Richard Hummel, threat intelligence lead chez NETSCOUT - Points de Vue Threat ★★★
silicon.fr.webp 2024-04-11 09:03:50 AutoDev : GPT-4 en agent autonome de développement logiciel (lien direct) Avec AutoDev, les labos de Microsoft donnent à voir un système de développement logiciel autonome. Comment se structure-t-il ? ★★
globalsecuritymag.webp 2024-04-11 08:57:36 Gen lance Norton Small Business (lien direct) Gen lance Norton Small Business, la Cybersécurité dédiée aux TPE. Norton Small Business est une solution de protection des postes de travail dédiée aux entreprises de 1 à 20 personnes. Elle bouche le trou existant entre les solutions consumer et les solutions entreprises souvent inadaptées aux très petites entreprises qui ne disposent pas des ressources IT nécessaires. Norton Small Business est distribué par Hermitage Solutions via son réseau de 750 revendeurs en France. - Produits ★★★
Korben.webp 2024-04-11 08:53:32 Un agent SSH qui exploite la backdoor XZ (lien direct) JiaTansSSHAgent est un agent SSH qui implémente certaines fonctionnalités de la backdoor sshd XZ, permettant d'explorer plus facilement la backdoor à l'aide d'un client SSH typique. Il nécessite de générer sa propre clé privée ed448, de patcher la liblzma.so avec la clé publique ed448 et de patcher le client SSH pour contourner la vérification du certificat. ★★★
silicon.fr.webp 2024-04-11 08:51:56 Gaudi 3 AI accelerator : Intel lance sa contre-offensive face à Nvidia (lien direct) Intel a présenté l'accélérateur Gaudi 3 AI lors de son événement Intel Vision à Phoenix, en Arizona. ★★★
InfoSecurityMag.webp 2024-04-11 08:45:00 Les rapports de violation des données américains augmentent 90% par an au premier trimestre
US Data Breach Reports Surge 90% Annually in Q1
(lien direct)
Le nombre de violations et de fuites de données publiées publiquement a augmenté de 90% au cours des trois premiers mois de l'année
The number of publicly reported data breaches and leaks grew 90% in the first three months of the year
Data Breach ★★★
globalsecuritymag.webp 2024-04-11 08:42:40 La période de déclaration des revenus est lancée, celle des cyber-escroqueries aussi ! (lien direct) La période de déclaration des revenus est lancée, celle des cyber-escroqueries aussi ! par OpenText Cybersecurity - Investigations ★★★
itsecurityguru.webp 2024-04-11 08:32:59 Dévasser l'énigme du cyber-bien-être: naviguer sur l'impact de l'épuisement professionnel sur la charité et la cybersécurité des PME
Unveiling the Cyber Well-Being Conundrum: Navigating Burnout\\'s Impact on Charity and SME Cybersecurity
(lien direct)
Alors que nous approfondissons en tant qu'industrie dans l'intersection du bien-être émotionnel et de la cybersécurité, il est devenu plus évident que jamais auparavant cette culture en milieu de travail a profondément un impact sur le cyber-risque.Il est essentiel que nous reconnaissions tous les défis spécifiques à l'industrie de manière cybernulaire, nous pouvons donc soutenir efficacement les secteurs mal desservis.Il est important que nous explorions [& # 8230;] Le message dévoiler l'énigme du cyber-bien-être: la navigation sur l'impact de l'épuisementGuru de sécurité .
As we delve deeper as an industry into the intersection of emotional well-being and cybersecurity, it has become more evident than ever before that workplace culture profoundly impacts cyber risk. It is critical we all recognise industry-specific challenges in a cyber-mature manner, so we can effectively support underserved sectors. It is important that we explore […] The post Unveiling the Cyber Well-Being Conundrum: Navigating Burnout\'s Impact on Charity and SME Cybersecurity first appeared on IT Security Guru.
★★★
globalsecuritymag.webp 2024-04-11 08:26:47 La Plateforme, grande école du numérique pour tous, et FROJAL s\'associent pour créer Cybersup, école supérieure de cybersécurité et d\'IA (lien direct) La Plateforme, grande école du numérique pour tous, et FROJAL, actionnaire familial historique du groupe européen Lefebvre Sarrut, s'associent pour créer Cybersup, école supérieure de cybersécurité et d'IA. - Formations des Instituts privés et public ★★★
Securonix.webp 2024-04-11 08:00:24 Securonix Threat Research Knowleas Shart Series: détection des techniques de téléchargement de la DLL trouvées dans les récentes chaînes d'attaque malveillantes du monde réel
Securonix Threat Research Knowledge Sharing Series: Detecting DLL Sideloading Techniques Found In Recent Real-world Malware Attack Chains
(lien direct)
L'équipe de recherche sur les menaces de Securonix prend une plongée profonde dans cet article dans notre série de partage de connaissances sur la détection des techniques de téléchargement de la DLL trouvées dans les récentes chaînes d'attaque de logiciels malveillants réels
The Securonix Threat Research team takes a deep dive into this article in our knowledge sharing series on detecting DLL sideloading techniques found In recent real-world malware attack chains
Malware Threat ★★★
Korben.webp 2024-04-11 07:34:40 Les sites porno devront bientôt vérifier votre âge avec votre carte bancaire (lien direct) Les sites pornos devront bientôt vérifier l'âge des internautes avec leur carte bancaire, selon un référentiel de l'Arcom qui sera appliqué dans les prochaines semaines, suite à l'adoption de la loi visant à sécuriser et réguler l'espace numérique. Legislation ★★★
IndustrialCyber.webp 2024-04-11 07:32:16 La CISA présente le système d'analyse de nouvelle génération de logiciels malveillants avec une amélioration de l'évolutivité, des capacités de chasse aux menaces
CISA introduces Malware Next-Gen analysis system with improved scalability, threat hunting capabilities
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a lancé mercredi une nouvelle version de son analyse de logiciels malveillants ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) launched on Wednesday a new version of its malware analysis...
Malware Threat ★★★
globalsecuritymag.webp 2024-04-11 07:19:32 Antoine Vastel, DataDome : La billetterie du PSG a été victime d\'une cyberattaque (lien direct) Antoine Vastel, DataDome : La billetterie du PSG a été victime d'une cyberattaque - Malwares ★★★
globalsecuritymag.webp 2024-04-11 07:13:47 L\'Ecole 89 lance un Bachelor en Cybersécurité (lien direct) L'Ecole 89 lance un Bachelor en Cybersécurité - Formations des Instituts privés et public ★★★
Korben.webp 2024-04-11 07:00:00 Area 51 – Le code source du jeu culte dispo sur GitHub (lien direct) Le code source du jeu culte Area 51, un FPS de science-fiction sorti en 2005, a été dévoilé au public grâce à un groupe de fans qui l'a retrouvé et mis en ligne sur GitHub, offrant une opportunité unique d'étudier ce titre des années 2000 et de tenter de le faire fonctionner sur les machines actuelles. ★★★
ProofPoint.webp 2024-04-11 06:23:43 FAQS de l'état de l'État 2024 du rapport Phish, partie 1: Le paysage des menaces
FAQs from the 2024 State of the Phish Report, Part 1: The Threat Landscape
(lien direct)
In this two-part blog series, we will address many of the frequently asked questions submitted by attendees. In our first installment, we address questions related to the threat landscape.   Understanding the threat landscape is paramount in crafting a human-centric security strategy. That\'s the goal behind our 10th annual State of the Phish report. When you know what threats are out there and how people are interacting with them, you can create a modern cybersecurity strategy that puts the complexity of human behavior and interaction at the forefront. Our report was launched a month ago. Since then, we\'ve followed up with a few webinars to discuss key findings from the report, including:  Threat landscape findings:  Over 1 million phishing threats involved EvilProxy, which bypasses multifactor authentication (MFA). Yet, 89% of security pros still believe that MFA provides complete protection against account takeover.  BEC threat actors benefit from generative AI. Proofpoint detected and stopped over 66 million targeted business email compromise (BEC) attacks per month on average in 2023.  User behavior and attitude findings:  71% of surveyed users took at least one risky action, and 96% of them knew that those actions were associated with risk.  58% of those risky actions were related to social engineering tactics.  85% of security pros believed that most employees know they are responsible for security. Yet nearly 60% of employees either weren\'t sure or disagreed.  These findings inspired hundreds of questions from audiences across the world. What follows are some of the questions that repeatedly came up. Frequently asked questions  What are the definitions of BEC and TOAD?   Business email compromise (BEC) essentially means fraud perpetrated through email. It can take many forms, such as advance fee fraud, payroll redirection, fraudulent invoicing or even extortion. BEC typically involves a deception, such as the spoofing of a trusted third party\'s domain or the impersonation of an executive (or literally anyone the recipient trusts).   BEC is hard to detect because it is generally pure social engineering. In other words, there is often no credential harvesting portal or malicious payload involved. Threat actors most often use benign conversation to engage the victim. Once the victim is hooked, attackers then convince that person to act in favor of them, such as wiring money to a specified account.  Similarly, telephone-oriented attack delivery (TOAD) attacks also use benign conversations. But, in this case, a threat actor\'s goal is to motivate the victim to make a phone call. From there, they will walk their target through a set of steps, which usually involve tricking the victim into giving up their credentials or installing a piece of malware on their computer.  TOAD attacks have been associated with high-profile malware families known to lead to ransomware, as well as with a wide variety of remote access tools like AnyDesk that provide the threat actors direct access to victims\' machines. The end goal might still be fraud; for example, there have been cases where payment was solicited for “IT services” or software (Norton LifeLock). But the key differentiator for TOAD, compared with BEC, is the pivot out of the email space to a phone call., is the pivot out of the email space to the phone.  What is the difference between TOAD and vishing?  TOAD often starts with an email and requires victims to call the fraudulent number within that email. Vishing, on the other hand, generally refers to fraudulent solicitation of personally identifiable information (PII) and may or may not involve email (it could result from a direct call). Some TOAD attempts may fall into this category, but most perpetrators focus on getting software installed on a victim\'s machine.   How do you see artificial intelligence (AI) affecting phishing? What are security best practices to help defend against these novel phishing attacks?  AI allows threat actors to tighten up grammatical and s Ransomware Malware Tool Threat Cloud Technical ★★★
Blog.webp 2024-04-11 00:36:25 Metasploit Meterpreter installé via Redis Server
Metasploit Meterpreter Installed via Redis Server
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert que le Metasploit Meterpreter Backdoor a été installé via le service Redis.Redis est une abréviation du serveur de dictionnaire distant, qui est un stockage de structure de données en mémoire open source qui est également utilisé comme base de données.Il est présumé que les acteurs de la menace ont abusé des paramètres inappropriés ou exécuté des commandes par le biais d'attaques de vulnérabilité.Redis est utilisé à diverses fins, les principaux étant la gestion de session, le courtier de messages et les files d'attente.Autant de systèmes partout ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered that the Metasploit Meterpreter backdoor has been installed via the Redis service. Redis is an abbreviation of Remote Dictionary Server, which is an open-source in-memory data structure storage that is also used as a database. It is presumed that the threat actors abused inappropriate settings or ran commands through vulnerability attacks. Redis is used for various purposes with the main ones being session management, message broker, and queues. As many systems all over...
Vulnerability Threat ★★★
News.webp 2024-04-11 00:00:33 L'administration de Biden craint que l'Iran puisse cibler les forces américaines sur la grève d'Israël
Biden Administration Fears Iran Might Target U.S. Forces Over Israel Strike
(lien direct)
> L'Iran menace d'attaquer les États-Unis si cela aide Israël à se défendre contre toute représailles de Damas.
> Iran threatens to attack the U.S. if it assists Israel in defending against any Damascus retaliation.
★★★
Trend.webp 2024-04-11 00:00:00 Les attaques sans fil provoquent la sécurité de la nouvelle génération d'Intel \\
Fileless Attacks Prompt Intel\\'s Next-Gen Security
(lien direct)
Découvrez comment la tendance renforce ses solutions de point final pour détecter les attaques sans fil plus tôt.En tirant parti de la technologie de détection des menaces Intel, la tendance améliore l'évolutivité et la résilience de ses solutions.
Discover how Trend is strengthening its endpoint solutions to detect fileless attacks earlier. By leveraging Intel Threat Detection Technology, Trend enhances the scalability and resiliency of its solutions.
Threat Prediction ★★
Trend.webp 2024-04-11 00:00:00 Comment l'équipe rouge fait des exercices augmente votre cyber-santé
How Red Team Exercises Increases Your Cyber Health
(lien direct)
Placer dans le monde des exercices d'équipe rouge, leur rôle vital dans l'amélioration de la sécurité organisationnelle à travers des cyberattaques simulées, y compris des tactiques comme le phishing et le mouvement latéral dans les réseaux, et comprendre la nécessité de tests et d'améliorations réguliers pour contrer efficacement les menaces en évolution.
Delve into the world of red team exercises, their vital role in enhancing organizational security through simulated cyberattacks, including tactics like phishing and lateral movement within networks, and understand the need for regular testing and improvement to counter evolving threats effectively.
★★
Trend.webp 2024-04-11 00:00:00 Cyberespionage Group Earth Hundun \\'s Continuous Raffinement de WaterBear et DeuterBear
Cyberespionage Group Earth Hundun\\'s Continuous Refinement of Waterbear and Deuterbear
(lien direct)
Notre entrée de blog fournit une analyse approfondie des logiciels malveillants de la Terre Hundun \\.
Our blog entry provides an in-depth analysis of Earth Hundun\'s Waterbear and Deuterbear malware.
Malware ★★
globalsecuritymag.webp 2024-04-11 00:00:00 De fausses applications de plus en plus trompeuses : une préoccupation croissante (lien direct) De fausses applications de plus en plus trompeuses : une préoccupation croissante ParMelissa Gaffney, directrice du marketing numérique senior De Zimperium - points de vue
De fausses applications de plus en plus trompeuses : une préoccupation croissante Par Melissa Gaffney, Senior Digital Marketing Manager de Zimperium - Points de Vue
★★
globalsecuritymag.webp 2024-04-10 23:30:00 Boris Lecoeur, Cloudflare France : Les RSSI sont devenus un centre névralgique de l\'entreprise (lien direct) Boris Lecoeur, Cloudflare France : Les RSSI sont devenus un centre névralgique de l'entreprise - Cyber Securité / ★★
DarkReading.webp 2024-04-10 23:00:00 Japon, Philippines, &US FORGE CYBER MENONAGE ALLIANCE INTEL-SORARGE
Japan, Philippines, & US Forge Cyber Threat Intel-Sharing Alliance
(lien direct)
À la suite des attaques de Typhoon de Volt contre les infrastructures critiques dans la région par la Chine, les États-Unis partageront des informations sur les menaces de cybersécurité avec les deux pays.
Following the Volt Typhoon attacks on critical infrastructure in the region by China, the US reportedly will share cybersecurity threat information with both countries.
Threat Guam ★★
TroyHunt.webp 2024-04-10 22:28:02 AT&T: La violation des données affecte 73 millions ou 51 millions de clients.Non, nous ne nous sommes pas expliqués.
AT&T: Data breach affects 73 million or 51 million customers. No, we won\\'t explain.
(lien direct)
Lorsque les données ont été publiées en 2021, la société a déclaré qu'elle n'appartenait pas à ses clients.
When the data was published in 2021, the company said it didn\'t belong to its customers.
Data Breach ★★
DarkReading.webp 2024-04-10 22:22:56 XZ Utils Scare expose les vérités difficiles sur la sécurité des logiciels
XZ Utils Scare Exposes Hard Truths About Software Security
(lien direct)
Une grande partie du code open source intégré dans les piles de logiciels d'entreprise provient de petits projets sous-ressources, gérés par des bénévoles.
Much of the open source code embedded in enterprise software stacks comes from small, under-resourced, volunteer-run projects.
★★★
TechWorm.webp 2024-04-10 22:21:16 Les appareils NAS de 92 000 D-Link sont vulnérables aux attaques de logiciels malveillants
92,000 D-Link NAS Devices Are Vulnerable To Malware Attacks
(lien direct)
Les pirates numérisent et exploitent activement une vulnérabilité non corrigée découverte dans quatre anciens périphériques de stockage de zone de réseau D-Link (NAS) qui leur permet d'effectuer une exécution de commande arbitraire sur le périphérique affecté et d'accéder à des informations sensibles. D-Link a confirmé la faille dans un avis la semaine dernière.Il a exhorté ses utilisateurs à prendre sa retraite et à remplacer sa fin de support (& # 8220; EOS & # 8221;) / Fin de vie («EOL»), car il ne prévoit pas d'envoyer un correctif.En d'autres termes, les utilisateurs doivent acheter l'un des nouveaux systèmes NAS plus récents de D-Link \\. La vulnérabilité affecte environ 92 000 appareils D-Link, qui incluent les modèles: DNS-320L Version 1.11, version 1.03.0904.2013, version 1.01.0702.2013, DNS-325 Version 1.01, DNS-327L Version 1.09, version 1.00.0409.2013, DNS-327L Version 1.09, version 1.00.0409.2013,et DNS-340L Version 1.08. suivi comme CVE-2024-3272 (score CVSS: 9.8) et CVE-2024-3273 (score CVSS: 7.3), l'ancien défaut implique un compte «dérobe» qui n'a pas de mot de passe, et le dernier estUne faille d'injection de commande qui permet d'exécuter n'importe quelle commande sur l'appareil en effectuant une demande de GET HTTP. "La vulnérabilité réside dans le nas_sharing.cgi uri, qui est vulnérable en raison de deux problèmes principaux: une porte arrière activée par des informations d'identification codées durs et une vulnérabilité d'injection de commande via le paramètre du système", a déclaré le chercheur en sécurité, qui a découvert eta révélé publiquement la vulnérabilité le 26 mars et porte le nom de «netsecfish». «Cette exploitation pourrait conduire à une exécution arbitraire des commandes sur les appareils NAS D-link affectés, accordant à l'accès potentiel d'attaquants à des informations sensibles, à l'altération de la configuration du système ou au déni de service, en spécifiant une commande, affectant plus de 92 000 appareils sur Internet. » La société de renseignement sur les menaces Greynoise a déclaré qu'elle avait remarqué que les attaquants tentaient d'armer les défauts pour déployer une variante du malware Mirai (Skid.x86), qui peut réquisitionner à distance les appareils D-Link.Les variantes Mirai sont normalement conçues pour ajouter des appareils infectés à un botnet pour une utilisation dans les attaques de déni de service distribué à grande échelle (DDOS). En outre, la Fondation ShadowServer, une organisation de recherche sur les menaces à but non lucratif, a également détecté des tentatives d'exploitation actives de la vulnérabilité dans la nature, avec des «analyses / exploits à partir de plusieurs IP». «Nous avons commencé à voir des scans / exploits à partir de plusieurs IP pour CVE-2024-3273 (vulnérabilité dans les périphériques de stockage de la zone D-Link de fin de vie).Cela implique le chaînage d'une porte dérobée et d'ampli;Injection de commande pour réaliser RCE », (anciennement Twitter). En l'absence de correctif, la Fondation ShadowServer recommande aux utilisateurs de prendre leur appareil hors ligne ou de le remplacer ou au moins de faire un pare-feu d'accès à distance pour bloquer les menaces potentielles. La vulnérabilité dans les appareils Nas D-Link constitue une menace significative pour les utilisateurs et souligne la nécessité de rester vigilant sur la cybersécurité, ainsi que souligne l'importance des mises à jour régulières de cybersécurité.Pour éviter l'exploitation des acteurs malveillants, les utilisateurs peuvent suivre les mesures de précaution recommandées pour protéger leurs appareils et protéger leurs données.
Hackers are scanning and actively exploiting an unpatched vulnerabilit
Malware Vulnerability Threat ★★
CS.webp 2024-04-10 22:17:24 Le Congrès semble alarme sur la cybersécurité du barrage lax
Congress sounds alarm on lax dam cybersecurity
(lien direct)
> Au milieu des préoccupations de la croissance des risques de cybersécurité, le bureau fédéral en charge de la sécurité des barrages hydroélectriques n'a que quatre employés.
>Amid concerns of growing cybersecurity risks, the federal office in charge of hydroelectric dam security only has four employees.
★★★★
CS.webp 2024-04-10 21:25:24 Le renouvellement de la loi controversée sur la surveillance s'arrête à la maison
Renewal of controversial surveillance law screeches to a halt in the House
(lien direct)
> Les législateurs ont vaincu une procédure permettant un débat sur l'extension de l'article 702 de la Foreign Intelligence Surveillance Act.
>Lawmakers defeated a procedure allowing debate on extending Section 702 of the Foreign Intelligence Surveillance Act.
★★
DarkReading.webp 2024-04-10 21:17:59 L'Agence nationale de sécurité annonce Dave Luber comme directrice de la cybersécurité
National Security Agency Announces Dave Luber As Director of Cybersecurity
(lien direct)
> Les législateurs ont vaincu une procédure permettant un débat sur l'extension de l'article 702 de la Foreign Intelligence Surveillance Act.
>Lawmakers defeated a procedure allowing debate on extending Section 702 of the Foreign Intelligence Surveillance Act.
★★
DarkReading.webp 2024-04-10 21:15:06 Medsec lance le programme de cybersécurité pour les hôpitaux limités aux ressources
MedSec Launches Cybersecurity Program For Resource-Constrained Hospitals
(lien direct)
> Les législateurs ont vaincu une procédure permettant un débat sur l'extension de l'article 702 de la Foreign Intelligence Surveillance Act.
>Lawmakers defeated a procedure allowing debate on extending Section 702 of the Foreign Intelligence Surveillance Act.
★★★
DarkReading.webp 2024-04-10 21:10:20 Wiz acquiert la sécurité des gemms pour étendre la détection et l'offre de réponse au cloud
Wiz Acquires Gem Security to Expand Cloud Detection and Response Offering
(lien direct)
> Les législateurs ont vaincu une procédure permettant un débat sur l'extension de l'article 702 de la Foreign Intelligence Surveillance Act.
>Lawmakers defeated a procedure allowing debate on extending Section 702 of the Foreign Intelligence Surveillance Act.
Cloud ★★★
RiskIQ.webp 2024-04-10 20:29:45 Campions de malvertisation détourne les médias sociaux pour répandre les voleurs ciblant les utilisateurs de logiciels AI
Malvertising Campaigns Hijack Social Media to Spread Stealers Targeting AI Software Users
(lien direct)
#### Géolocations ciblées - Europe du Sud - Europe du Nord - Europe de l'Ouest - L'Europe de l'Est ## Instantané BitDefender discute de l'utilisation croissante de l'intelligence artificielle (IA) par les cybercriminels pour mener des campagnes malvertisantes sur les plateformes de médias sociaux. ## Description Les acteurs de la menace ont usurpé l'identité d'un logiciel d'IA populaire tel que MidJourney, Sora AI, Dall-E 3, Evoto et Chatgpt 5 sur Facebook pour inciter les utilisateurs à télécharger des versions de bureau officielles prétendues de ces logiciels AI.Les pages Web malveillantes téléchargent ensuite des voleurs intrusifs tels que Rilide, Vidar, Icerat et Nova Stealer, qui récoltent des informations sensibles, notamment les informations d'identification, les données de la saisie semi-automatique, les informations sur les cartes de crédit et les informations de portefeuille cryptographique. Ces campagnes de malvertisation ont ciblé les utilisateurs européens et ont une portée significative par le biais du système publicitaire parrainé par Meta \\.Les campagnes sont organisées en reprenant les comptes Facebook existants, en modifiant le contenu de la page \\ pour paraître légitime et en stimulant la popularité de la page \\ avec un contenu engageant et des images générées par AI-AI. ## Les références [https://www.bitdefender.com/blog/labs/ai-meets-next-gen-info-Stealers-in-Social-Media-Malvertising-Campaigns / # new_tab] (https://www.bitdefender.com/blog/labs/ai-meets-next-gen-info-teners-in-social-media-malvertising-campagnes / # new_tab)
#### Targeted Geolocations - Southern Europe - Northern Europe - Western Europe - Eastern Europe ## Snapshot Bitdefender discusses the increasing use of artificial intelligence (AI) by cybercriminals to conduct malvertising campaigns on social media platforms. ## Description Threat actors have been impersonating popular AI software such as Midjourney, Sora AI, DALL-E 3, Evoto, and ChatGPT 5 on Facebook to trick users into downloading purported official desktop versions of these AI software. The malicious webpages then download intrusive stealers such as Rilide, Vidar, IceRAT, and Nova Stealer, which harvest sensitive information including credentials, autocomplete data, credit card information, and crypto wallet information. These malvertising campaigns have targeted European users and have a significant reach through Meta\'s sponsored ad system. The campaigns are organized by taking over existing Facebook accounts, changing the page\'s content to appear legitimate, and boosting the page\'s popularity with engaging content and AI-generated images. ## References [https://www.bitdefender.com/blog/labs/ai-meets-next-gen-info-stealers-in-social-media-malvertising-campaigns/#new_tab](https://www.bitdefender.com/blog/labs/ai-meets-next-gen-info-stealers-in-social-media-malvertising-campaigns/#new_tab)
ChatGPT ★★★
RecordedFuture.webp 2024-04-10 20:26:45 Les universités du Nouveau-Mexique, l'Oklahoma répondent aux attaques de ransomwares
Universities in New Mexico, Oklahoma respond to ransomware attacks
(lien direct)
#### Géolocations ciblées - Europe du Sud - Europe du Nord - Europe de l'Ouest - L'Europe de l'Est ## Instantané BitDefender discute de l'utilisation croissante de l'intelligence artificielle (IA) par les cybercriminels pour mener des campagnes malvertisantes sur les plateformes de médias sociaux. ## Description Les acteurs de la menace ont usurpé l'identité d'un logiciel d'IA populaire tel que MidJourney, Sora AI, Dall-E 3, Evoto et Chatgpt 5 sur Facebook pour inciter les utilisateurs à télécharger des versions de bureau officielles prétendues de ces logiciels AI.Les pages Web malveillantes téléchargent ensuite des voleurs intrusifs tels que Rilide, Vidar, Icerat et Nova Stealer, qui récoltent des informations sensibles, notamment les informations d'identification, les données de la saisie semi-automatique, les informations sur les cartes de crédit et les informations de portefeuille cryptographique. Ces campagnes de malvertisation ont ciblé les utilisateurs européens et ont une portée significative par le biais du système publicitaire parrainé par Meta \\.Les campagnes sont organisées en reprenant les comptes Facebook existants, en modifiant le contenu de la page \\ pour paraître légitime et en stimulant la popularité de la page \\ avec un contenu engageant et des images générées par AI-AI. ## Les références [https://www.bitdefender.com/blog/labs/ai-meets-next-gen-info-Stealers-in-Social-Media-Malvertising-Campaigns / # new_tab] (https://www.bitdefender.com/blog/labs/ai-meets-next-gen-info-teners-in-social-media-malvertising-campagnes / # new_tab)
#### Targeted Geolocations - Southern Europe - Northern Europe - Western Europe - Eastern Europe ## Snapshot Bitdefender discusses the increasing use of artificial intelligence (AI) by cybercriminals to conduct malvertising campaigns on social media platforms. ## Description Threat actors have been impersonating popular AI software such as Midjourney, Sora AI, DALL-E 3, Evoto, and ChatGPT 5 on Facebook to trick users into downloading purported official desktop versions of these AI software. The malicious webpages then download intrusive stealers such as Rilide, Vidar, IceRAT, and Nova Stealer, which harvest sensitive information including credentials, autocomplete data, credit card information, and crypto wallet information. These malvertising campaigns have targeted European users and have a significant reach through Meta\'s sponsored ad system. The campaigns are organized by taking over existing Facebook accounts, changing the page\'s content to appear legitimate, and boosting the page\'s popularity with engaging content and AI-generated images. ## References [https://www.bitdefender.com/blog/labs/ai-meets-next-gen-info-stealers-in-social-media-malvertising-campaigns/#new_tab](https://www.bitdefender.com/blog/labs/ai-meets-next-gen-info-stealers-in-social-media-malvertising-campaigns/#new_tab)
Ransomware ★★
DarkReading.webp 2024-04-10 20:19:45 Sélection du bon protocole d'authentification pour votre entreprise
Selecting the Right Authentication Protocol for Your Business
(lien direct)
La priorité à la sécurité et à l'expérience utilisateur vous aidera à créer un système d'authentification robuste et fiable pour votre entreprise.
Prioritizing security and user experience will help you build a robust and reliable authentication system for your business.
★★★
DarkReading.webp 2024-04-10 20:06:09 La NSA met à jour les conseils zéro-trust pour réduire les surfaces d'attaque
NSA Updates Zero-Trust Advice to Reduce Attack Surfaces
(lien direct)
L'agence encourage une utilisation plus large du cryptage, de la prévention de la perte de données, ainsi que de la gestion des droits des données pour protéger les données, les réseaux et les utilisateurs.
Agency encourages broader use of encryption, data-loss prevention, as well as data rights management to safeguard data, networks, and users.
★★★★
The_Hackers_News.webp 2024-04-10 19:54:00 \\ 'Visite exotique \\' Campagne spyware cible les utilisateurs d'Android en Inde et au Pakistan
\\'eXotic Visit\\' Spyware Campaign Targets Android Users in India and Pakistan
(lien direct)
Une campagne de logiciels malveillants Android active surnommée une visite exotique a principalement visé des utilisateurs en Asie du Sud, en particulier ceux en Inde et au Pakistan, avec des logiciels malveillants distribués via des sites Web dédiés et Google Play Store. La société de cybersécurité slovaque a déclaré que l'activité, en cours depuis novembre 2021, n'est liée à aucun acteur ou groupe de menace connu.Il suit le groupe derrière l'opération sous le
An active Android malware campaign dubbed eXotic Visit has been primarily targeting users in South Asia, particularly those in India and Pakistan, with malware distributed via dedicated websites and Google Play Store. Slovak cybersecurity firm said the activity, ongoing since November 2021, is not linked to any known threat actor or group. It\'s tracking the group behind the operation under the
Malware Threat Mobile ★★★
Last update at: 2024-05-16 23:08:21
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter