What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2023-10-06 15:20:00 Snap AI Chatbot examiné par Watchdog britannique sur la façon dont il traite les données des enfants \\ '
Snap AI chatbot scrutinized by UK watchdog over how it processes kids\\' data
(lien direct)
Vendredi, la British Data Privacy Authority a annoncé un avis d'exécution préliminaire contre la société américaine de caméra et de médias sociaux Snap Inc. pour ne pas avoir omis d'évaluer adéquatement la menace de confidentialité posée par «mon IA», un chatbot d'IA génératif intégré à son application.Le bureau du commissaire à l'information (ICO), qui aide également à appliquer l'Union européenne \\
The British data privacy authority on Friday announced a preliminary enforcement notice against the American camera and social media company Snap Inc. for potentially failing to adequately assess the privacy threat posed by “My AI,” a generative AI chatbot embedded in its app. The Information Commissioner\'s Office (ICO), which also helps enforce the European Union\'s
Threat ★★★
Checkpoint.webp 2023-10-06 13:00:40 Septembre 2023 \\'s Mostware le plus recherché: Remcos fait des ravages en Colombie et Formbook prend la première place après la fermeture de QBOT
September 2023\\'s Most Wanted Malware: Remcos Wreaks Havoc in Colombia and Formbook Takes Top Spot after Qbot Shutdown
(lien direct)
> Vérifier les recherches sur les points de contrôle a rapporté une nouvelle campagne de phishing à grande échelle ciblant plus de 40 organisations en Colombie.Pendant ce temps, il y avait des changements au sommet avec FormBook classé les logiciels malveillants les plus répandus après l'effondrement de QBOT en août, notre dernier indice de menace mondial pour septembre 2023 Saw Researchers Rapport sur une nouvelle campagne de phishing furtive ciblée des entreprises colombiennes, conçue pour délivrer discrètement l'accès à distance REMCOSTroie (rat).Pendant ce temps, Formbook a pris la première place comme le malware le plus répandu après l'effondrement de QBOT, et l'éducation reste l'industrie la plus ciblée.En septembre, Check Point Research a découvert une campagne de phishing importante [& # 8230;]
>Check Point Research reported on a new large-scale phishing campaign targeting more than 40 organizations in Colombia. Meanwhile there was change at the top with Formbook ranked the most prevalent malware following the collapse of Qbot in August Our latest Global Threat Index for September 2023 saw researchers report on a new stealth phishing campaign targeted Colombian businesses, designed to discreetly deliver the Remcos Remote Access Trojan (RAT). Meanwhile, Formbook took first place as the most prevalent malware following the collapse of Qbot, and Education remains the most targeted industry. In September, Check Point Research uncovered a significant phishing campaign […]
Malware Threat ★★
SecurityWeek.webp 2023-10-06 12:33:22 Microsoft publie un nouveau rapport sur la cybercriminalité et les cyber opérations parrainées par l'État
Microsoft Releases New Report on Cybercrime, State-Sponsored Cyber Operations
(lien direct)
Les États-Unis, l'Ukraine et Israël restent les plus attaqués par les acteurs de CyberSpionage et de Cybercrime, dit Microsoft.
US, Ukraine, and Israel remain the most heavily attacked by cyberespionage and cybercrime threat actors, Microsoft says.
Threat ★★
InfoSecurityMag.webp 2023-10-06 10:00:00 Gang Qakbot toujours actif malgré le retrait du FBI
Qakbot Gang Still Active Despite FBI Takedown
(lien direct)
Cisco Talos a trouvé de nouvelles preuves que les acteurs affiliés à Qakbot distribuaient toujours des ransomwares malgré le retrait du FBI d'août du groupe de menaces
Cisco Talos found new evidence that Qakbot-affiliated actors were still distributing ransomware despite the August FBI takedown of the threat group
Ransomware Threat ★★★
NetworkWorld.webp 2023-10-06 07:52:00 IBM s'appuie sur l'IA pour les services de sécurité gérés
IBM leans into AI for managed security services
(lien direct)
IBM déploie les services gérés basés sur l'IA qui promettent d'aider les équipes de réseau et d'opérations de sécurité plus rapidement et efficacement à répondre aux cyber-menaces d'entreprise. Géré par le groupe IBM Consulting, la détection et la réponse des menaces(TDR) Les services offrant des promesses promettent une surveillance, une enquête et une correction automatisées des alertes de sécurité des outils de sécurité existants ainsi que du cloud, des systèmes de technologie sur site et de la technologie opérationnelle en utilisant le réseau d'entreprise.Les Services peuvent intégrer des informations de plus de 15 outils de gestion de la sécurité et de gestion des incidents (SIEM) et plusieurs packages de détection et de réponse de la détection et de réponse de réseau tiers, par exemple. Pour lire cet article en entier, veuillez cliquer ici
IBM is rolling out AI-based managed services that promise to help network and security operations teams more quickly and effectively respond to enterprise cyber threats.Managed by the IBM Consulting group, the Threat Detection and Response (TDR) Services offering promises 24x7 monitoring, investigation, and automated remediation of security alerts from existing security tools as well as cloud, on-premises, and operational technology systems utilizing the enterprise network. The services can integrate information from more than 15 security event and incident management (SIEM) tools and multiple third-party endpoint and network detection and response packages, for example.To read this article in full, please click here
Tool Threat ★★
ProofPoint.webp 2023-10-06 05:00:34 7 meilleures pratiques pour la sécurité active de la répertoire pour empêcher les attaquants de sortir
7 Best Practices for Active Directory Security to Keep Attackers Out
(lien direct)
Active Directory security is a top-of-mind and ongoing concern for countless cybersecurity teams. Why? Because attackers are relentless in their efforts to target this vital directory service and identity management hub for Microsoft Windows-based networks.   If a bad actor infiltrates a company\'s Active Directory (AD) they can work to escalate their privileges, move laterally through the network and gain access to sensitive data and systems.  There are multiple ways to fortify your Active Directory security. In this post, we\'ll look at seven examples of Active Directory security best practices that can help you reduce the risk of costly breaches. These best practices make it tougher for bad actors to gain access to your AD in the first place.  First, let\'s take closer look at Active Directory and its purpose. Then, we\'ll explain why Active Directory security is important and describe some common risks associated with it.   What is Active Directory?  Microsoft introduced Active Directory nearly a quarter-century ago. Today, it is a crucial component of Windows-based networks for businesses around the globe. AD plays a central role in how resources are managed and organized within a networked environment.   AD stores information about objects on a network-like a printer, application or a user\'s account-and makes it easy for network administrators and users to locate and use that information. AD also manages user identities, authentication and access permissions.   Active Directory allows administrators to enforce security policies, set password policies and control access to sensitive systems and data. So, for example, if you want to check your email or access the internet via your company\'s Windows-based network, AD is what permits you to connect to those resources. It also facilitates the single sign-on (SSO) authentication process.  Why is Active Directory security so important?  As noted at the top of this post, if a bad actor can compromise Active Directory, they are well on their way toward gaining access to sensitive data-or doing something worse. Here are just a few reasons that AD environments are prime targets for attackers:  Centralized control. Active Directory is a central point of control for network resources including user accounts and servers. Once inside AD, attackers can take control of your entire network and potentially compromise other resources connected to it.  Credential theft. Attackers can steal usernames and passwords stored in your AD. They can then use those credentials to access other systems, apps and data within your company.  Privilege escalation. Active Directory stores information about user roles, permissions and group memberships. So, if an attacker can escalate their privileges within AD, they can gain access to other systems or admin accounts. That will allow them to make lateral moves within the network and expand their foothold.  Persistence. Once attackers are inside Active Directory, they can establish persistence within the network. They can set up backdoor access, add rogue user accounts or manipulate security policies-moves designed to make it easier for them to evade detection. And if they are discovered, it will be harder for security teams to remove them from the network because they will have already created multiple other points of entry.  What are some common Active Directory security risks?  By now, it is probably clear that two of the most significant Active Directory security risks are unauthorized access to accounts and systems and the theft of credentials like usernames and passwords. The latter is, of course, a vital strategy for gaining unauthorized access.  As your business works to improve Active Directory security, you will want to address common risks like these sooner than later:  Inadequate password policies. Strong passwords are essential to prevent data breaches and data loss. If your password practices and policies are lacking, you can be sure that attackers will take full advantage of those weaknesses. To Ransomware Vulnerability Threat ★★
The_Hackers_News.webp 2023-10-05 18:48:00 Les acteurs de la menace de Qakbot sont toujours en action, en utilisant Ransom Knight et Remcos Rat dans les dernières attaques
QakBot Threat Actors Still in Action, Using Ransom Knight and Remcos RAT in Latest Attacks
(lien direct)
Malgré la perturbation de son infrastructure, les acteurs de la menace derrière le logiciel malveillant Qakbot sont liés à une campagne de phishing en cours depuis début août 2023 qui a conduit à la livraison de Ransom Knight (AKA Cyclops) Ransomware et Remcos Rat. Cela indique que «l'opération des forces de l'ordre n'a peut-être pas affecté les opérateurs de Qakbot \\ 'Infrastructure de livraison de spam mais plutôt leur
Despite the disruption to its infrastructure, the threat actors behind the QakBot malware have been linked to an ongoing phishing campaign since early August 2023 that led to the delivery of Ransom Knight (aka Cyclops) ransomware and Remcos RAT. This indicates that “the law enforcement operation may not have impacted Qakbot operators\' spam delivery infrastructure but rather only their
Ransomware Spam Malware Threat ★★
globalsecuritymag.webp 2023-10-05 17:07:35 Sentinelone & Reg;Nommé le meilleur fournisseur de solutions de cybersécurité basé sur l'IA
SentinelOne® named Best AI-Based CyberSecurity Solution Provider
(lien direct)
Sentinelone & Reg;Nommé le meilleur fournisseur de solutions de cybersécurité basé sur l'IA Société reconnue avec le prix de percée de cybersécurité en 2023 pour les innovations dans la chasse, l'analyse et la réponse des menaces axées sur l'IA - nouvelles commerciales
SentinelOne® named Best AI-Based CyberSecurity Solution Provider Company recognised with 2023 Cybersecurity Breakthrough Award for innovations in AI-driven threat hunting, analysis and response - Business News
Threat
The_Hackers_News.webp 2023-10-05 16:18:00 Analyse et extraction de configuration de LU0BOT, un logiciel malveillant Node.js avec des capacités considérables
Analysis and Config Extraction of Lu0Bot, a Node.js Malware with Considerable Capabilities
(lien direct)
De nos jours, plus de développeurs de logiciels malveillants utilisent des langages de programmation non conventionnels pour contourner les systèmes de détection avancés.Le malware Node.js LU0BOT témoigne de cette tendance. En ciblant un environnement d'exécution d'automobiles de plate-forme commun dans les applications Web modernes et en utilisant l'obscurcissement multicouche, LU0BOT est une menace sérieuse pour les organisations et les individus. Bien que actuellement, le malware a un faible
Nowadays, more malware developers are using unconventional programming languages to bypass advanced detection systems. The Node.js malware Lu0Bot is a testament to this trend. By targeting a platform-agnostic runtime environment common in modern web apps and employing multi-layer obfuscation, Lu0Bot is a serious threat to organizations and individuals. Although currently, the malware has low
Malware Threat ★★★
The_Hackers_News.webp 2023-10-05 16:09:00 Entité gouvernementale du Guyana frappé par Dinodasrat dans l'attaque de cyber-espionnage
Guyana Governmental Entity Hit by DinodasRAT in Cyber Espionage Attack
(lien direct)
Une entité gouvernementale au Guyana a été ciblée dans le cadre d'une campagne de cyber-espionnage surnommée l'opération Jacana. L'activité, qui a été détectée par ESET en février 2023, a entraîné une attaque de phishing de lance qui a conduit au déploiement d'un implant jusqu'à présent sans papiers écrit en C ++ appelé Dinodasrat. La société de cybersécurité slovaque a déclaré qu'elle pourrait relier l'intrusion à un acteur ou un groupe de menace connu,
A governmental entity in Guyana has been targeted as part of a cyber espionage campaign dubbed Operation Jacana. The activity, which was detected by ESET in February 2023, entailed a spear-phishing attack that led to the deployment of a hitherto undocumented implant written in C++ called DinodasRAT. The Slovak cybersecurity firm said it could link the intrusion to a known threat actor or group,
Threat ★★
The_Hackers_News.webp 2023-10-05 15:26:00 Golddigger Android Trojan cible les applications bancaires en Asie-Pacifique
GoldDigger Android Trojan Targets Banking Apps in Asia Pacific Countries
(lien direct)
Un nouveau chevaux de Troie bancaire Android nommé Golddigger a été trouvé ciblant plusieurs applications financières dans le but de siphonner les fonds des victimes et les appareils infectés de porte dérobée. "Le malware cible plus de 50 applications de portefeuille bancaire, de portefeuille E et crypto", a déclaré le groupe-IB."Il y a des indications que cette menace pourrait être prête à étendre sa portée à travers la région APAC plus large et à
A new Android banking trojan named GoldDigger has been found targeting several financial applications with an aim to siphon victims\' funds and backdoor infected devices. "The malware targets more than 50 Vietnamese banking, e-wallet and crypto wallet applications," Group-IB said. "There are indications that this threat might be poised to extend its reach across the wider APAC region and to
Malware Threat ★★
InfoSecurityMag.webp 2023-10-05 13:00:00 La Chine est prête à perturber les infrastructures critiques américaines avec des cyberattaques, avertit Microsoft
China Poised to Disrupt US Critical Infrastructure with Cyber-Attacks, Microsoft Warns
(lien direct)
Le rapport annuel de défense numérique annuelle de Microsoft a révélé une augmentation des groupes chinois affiliés à l'État qui tentent d'infiltrer des secteurs comme l'infrastructure médicale et les télécommunications
Microsoft\'s annual digital defense report found a rise in Chinese state-affiliated groups attempting to infiltrate sectors like medical infrastructure and telecommunication
Threat Medical ★★★★
zataz.webp 2023-10-05 12:37:28 Les données bancaires du groupe hôtelier Motel One piratées (lien direct) [Info zataz] Des pirates informatiques, hackers spécialisés dans le chantage numérique, viennent de diffuser 6 TB de données, dont les données bancaires des clients du groupe hôtelier Européen Motel One.... Threat ★★★
RecordedFuture.webp 2023-10-05 12:15:00 Les gangs de cybercriminalité déploient désormais des ransomwares dans les 24 heures suivant le piratage des victimes
Cybercrime gangs now deploying ransomware within 24 hours of hacking victims
(lien direct)
Les cybercriminels déploient désormais des ransomwares dans le premier jour de compromis initialement leurs cibles, une baisse spectaculaire sur les 4,5 jours que la tâche avait pris l'année dernière, selon Un nouveau rapport de menace .La société de cybersécurité Secureworks prévient que «2023 pourrait être l'année la plus prolifique pour les attaques de ransomwares à ce jour» avec trois fois
Cybercriminals are now deploying ransomware within the first day of initially compromising their targets, a dramatic drop on the 4.5 days that the task had been taking last year, according to a new threat report. Cybersecurity company Secureworks warns that “2023 may be the most prolific year for ransomware attacks to date” with three times
Ransomware Threat ★★
Chercheur.webp 2023-10-05 11:12:52 Désinformation politique et IA
Political Disinformation and AI
(lien direct)
Les élections du monde entier sont confrontées à une menace en évolution des acteurs étrangers, qui implique l'intelligence artificielle. Les pays essayant de s'influencer mutuellement les élections sont entrés dans une nouvelle ère en 2016, lorsque les Russes ont lancé une série de campagnes de désinformation sur les réseaux sociaux ciblant l'élection présidentielle américaine.Au cours des sept prochaines années, un certain nombre de pays & # 8212; le plus en évidence la Chine et l'Iran & # 8212; ont utilisé les médias sociaux pour influencer les élections étrangères, aux États-Unis et ailleurs dans le monde.Il n'y a aucune raison de s'attendre à ce que 2023 et 2024 soient différents ...
Elections around the world are facing an evolving threat from foreign actors, one that involves artificial intelligence. Countries trying to influence each other’s elections entered a new era in 2016, when the Russians launched a series of social media disinformation campaigns targeting the US presidential election. Over the next seven years, a number of countries—most prominently China and Iran—used social media to influence foreign elections, both in the US and elsewhere in the world. There’s no reason to expect 2023 and 2024 to be any different...
Threat ★★★
SocRadar.webp 2023-10-05 11:08:41 Looney Tunables: POC disponible pour la vulnérabilité du LPE impactant les distributions principales Linux (CVE-2023-4911)
Looney Tunables: PoC Available for LPE Vulnerability Impacting Major Linux Distributions (CVE-2023-4911)
(lien direct)
Les chercheurs ont publié un exploit de preuve de concept (POC) pour une nouvelle vulnérabilité de haute sévérité, surnommée & # 8216; Looney Tunables, & # 8217; ...
Researchers have released a Proof-of-Concept (PoC) exploit for a new high-severity vulnerability, dubbed ‘Looney Tunables,’...
Vulnerability Threat ★★★
AlienVault.webp 2023-10-05 10:00:00 Gartner a prédit que les API seraient le vecteur d'attaque n ° 1 - deux ans plus tard, est-ce vrai?
Gartner predicted APIs would be the #1 attack vector - Two years later, is it true?
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Over the last few years, APIs have rapidly become a core strategic element for businesses that want to scale and succeed within their industries. In fact, according to recent research, 97% of enterprise leaders believe that successfully executing an API strategy is essential to ensuring their organization’s growth and revenue. This shift has led to a massive proliferation in APIs, with businesses relying on hundreds or even thousands of APIs to provide their technology offerings, enhance their products, and leverage data from various sources. However, with this growth, businesses have opened the door to increased risk. In 2021, Gartner predicted that APIs would become the top attack vector. Now, two years and a number of notable breaches via APIs later, it’s hard (or rather, impossible) to dispute this. The security trends shaping the API landscape One of the biggest threat vectors when it comes to APIs is that they are notoriously hard to secure. The API ecosystem is constantly evolving, with enterprises producing huge numbers of APIs in a way that’s outpacing the maturity of network and application security tools. Many new APIs are created on emerging platforms and architectures and hosted on various cloud environments. This makes traditional security measures like web application firewalls and API gateways ineffective as they can’t meet the unique security requirements of APIs. For bad actors, the lack of available security measures for APIs means that they are easier to compromise than other technologies that rely on traditional (and secure) architectures and environments. Given that so many businesses have made such a large investment in their API ecosystem and have made APIs so core to their operations, an attack on an API can actually be quite impactful. As such, if a cybercriminal gets access to an API that handles sensitive data, they could make quite a bit of financial and reputational damage. At the same time, many businesses have limited visibility into their API inventory. This means there could be numerous unmanaged and “invisible” APIs within a company’s environment, and these make it increasingly difficult for security teams to understand the full scope of the attack surface, see where sensitive data is exposed, and properly align protections to prevent misuse and attacks. In light of these trends, it’s no surprise then that Salt Security recently reported a 400% increase in API attacks in the few months leading to December 2022. Unfortunately, ensuring that APIs are secured with authentication mechanisms is not enough to deter bad actors. Data shows that 78% of these attacks came from seemingly legitimate users who somehow  were able to maliciously achieve proper authentication. At a more granular level, 94% of the report’s respondents had a security issue with their production APIs in the last year. A significant 41% cited vulnerabilities, and 40% noted that they had authentication problems. In addition, 31% experienced sensitive data exposure or a privacy incident — and with the average cost of a data breach currently at $4.45 million, this poses a significant financial risk. Relatedly, 17% of respondents experie Data Breach Tool Threat Cloud ★★
globalsecuritymag.webp 2023-10-05 09:22:20 Renforcer la résilience face à l\'évolution des menaces : le rôle essentiel de la PKI dans la cybersécurité industrielle (lien direct) Renforcer la résilience face à l'évolution des menaces : le rôle essentiel de la PKI dans la cybersécurité industrielle - Points de Vue Threat Industrial ★★
ProofPoint.webp 2023-10-05 06:00:21 Proofpoint remporte l'innovation en cybersécurité basée sur l'IA de l'année aux prix de percés de cybersécurité 2023
Proofpoint Wins AI-based Cybersecurity Innovation of the Year at the 2023 CyberSecurity Breakthrough Awards
(lien direct)
Je suis ravi de partager cette plate-forme de protection contre les menaces de preuves Aegis a été reconnue comme l'innovation en cybersécurité basée sur l'IA de l'année aux Cybersecurity Breakthrough Awards.Le programme de récompenses est mené par Cybersecurity Breakthrough, une organisation de renseignement indépendante de premier plan qui reconnaît les principales entreprises, technologies et produits sur le marché mondial de la sécurité. Depuis le dépôt de notre premier brevet d'intelligence artificielle (IA) il y a 20 ans, Proofpoint a été pionnier des applications innovantes de l'IA et de l'apprentissage automatique (ML) pour fournir à nos clients, qui comprennent plus de 85% du Fortune 100, avec des solutions industrielles qui ont été prisesAbordez les principaux risques de cybersécurité auxquels ils sont confrontés aujourd'hui à partir du compromis initial par un attaquant au mouvement latéral et à l'exfiltration des données.L'IA et la ML sont tissées dans notre suite de produits pour offrir aux clients une protection complète et constante en évolution contre un large éventail de menaces.Aujourd'hui, nous exploitons près de deux décennies d'expérience en IA, ML et en science des données dans notre plate-forme d'IA, qui alimente les produits PROVEPPOINT pour aborder efficacement un large éventail de risques de cybersécurité et de conformité. Les grandes quantités d'alertes de données et d'alertes de sécurité sont confrontées chaque jour est stupéfiante, ce qui conduit à des défis dans l'identification, la priorisation et la réparation des attaques potentielles.Les humains ne peuvent plus évoluer pour sécuriser suffisamment une surface d'attaque au niveau de l'entreprise.L'intégration de l'IA et de la ML dans les solutions de points de preuve réduit la charge de travail sur les analystes de sécurité et les CISO, en particulier pour les organisations réglementées.L'IA et le ML sont intégrées dans notre plate-forme de protection des informations Sigma, et nous utilisons également ML pour classer les informations pour déterminer les informations qui comptent le plus. ProofPoint Aegis Menace Protection est la seule plate-forme de protection des menaces alimentée par AI / ML à désarmer les attaques avancées d'aujourd'hui avant qu'ils n'atteignent les utilisateurs, y compris les compromis par e-mail (BEC), le phishing, les ransomwares, les menaces de la chaîne d'approvisionnement et plus encore.Notre ensemble de données massifs alimente le graphique de menace NEXUS Pointpoint, qui nous permet de former des modèles pour identifier les anomalies comportementales, des expéditeurs inconnus, des URL ou des sous-domaines inhabituels, des locataires SaaS inhabituels, des écarts sémantiques et plus encore.Depuis son déploiement, nous avons observé une amélioration de 6x de l'efficacité de détection pour les menaces de facturation, pour choisir un exemple représentatif. Aujourd'hui, l'équipe de laboratoire de Proofpoint se dirige l'application de l'IA et du ML sur nos plateformes de protection.L'équipe est composée de scientifiques des données, d'ingénieurs d'apprentissage automatique, d'ingénieurs de données et de spécialistes des opérations d'apprentissage automatique qui se concentrent sur la meilleure façon de tirer parti de l'IA et de la ML pour améliorer à la fois nos caractéristiques du produit et augmenter nos flux de travail. Il s'agit du troisième point de preuve consécutif de l'année a été reconnu par la percée de la cybersécurité.En 2021 et 2022, Proofpoint a été nommé le fournisseur global de solutions de sécurité par e-mail de l'année.Un panel de juges évalue des milliers de nominations en fonction des critères suivants: innovation, performance, facilité d'utilisation, fonctionnalité, valeur et impact.Notre série de victoires reflète notre leadership de marché et notre capacité à lutter efficacement contre les acteurs de la menace à travers la chaîne de cyberattaques.
I\'m
Threat Cloud ★★
Securonix.webp 2023-10-05 00:25:24 Securonix Threat Labs Monthly Intelligence Insights & # 8211;Septembre 2023
Securonix Threat Labs Monthly Intelligence Insights – September 2023
(lien direct)
Les informations de renseignement mensuelles fournissent un résumé des principales menaces organisées, surveillées et analysées par Securonix Threat Labs en septembre.Le rapport fournit en outre un synopsis des menaces;indicateurs de compromis (CIO);tactiques, techniques et procédures (TTPS);et les balises connexes.Chaque menace a un résumé complet des menaces des laboratoires de menaces et des requêtes de recherche de l'équipe de recherche sur les menaces.Pour plus d'informations sur les laboratoires de menaces et les requêtes de recherche connexes utilisées via un balayeur de menaces autonomes pour détecter les menaces mentionnées ci-dessous, reportez-vous à notre page d'accueil de nos laboratoires de menace.
The Monthly Intelligence Insights provides a summary of top threats curated, monitored, and analyzed by Securonix Threat Labs in September. The report additionally provides a synopsis of the threats; indicators of compromise (IoCs); tactics, techniques, and procedures (TTPs); and related tags. Each threat has a comprehensive threat summary from Threat Labs and search queries from the Threat Research team. For additional information on Threat Labs and related search queries used via Autonomous Threat Sweeper to detect the below mentioned threats, refer to our Threat Labs home page.
Threat ★★
Trend.webp 2023-10-05 00:00:00 Exposer les techniques d'infection entre les chaînes d'approvisionnement et les bases de code
Exposing Infection Techniques Across Supply Chains and Codebases
(lien direct)
Cette entrée se plonge dans les acteurs de menace \\ 'Méthodes complexes pour implanter des charges utiles malveillantes dans des applications et des bases de code apparemment légitimes.
This entry delves into threat actors\' intricate methods to implant malicious payloads within seemingly legitimate applications and codebases.
Threat ★★
Zimperium.webp 2023-10-04 20:34:30 Transformer la sécurité basée sur l'identité avec la défense des menaces mobiles de Zimperium et la plate-forme de protection des menaces d'identité OKTA
Transforming Identity-Based Security with Zimperium Mobile Threat Defense and Okta Identity Threat Protection Platform
(lien direct)
> Zimperium est ravi d'annoncer qu'il s'agit d'un partenaire d'intégration fondateur de la protection des menaces d'identité d'Okta \\ avec Okta AI, offrant une protection contre les menaces d'identité en temps réel et améliorant la sécurité des clients conjoints.
>Zimperium is excited to announce it is a founding integration partner of Okta\'s Identity Threat Protection with Okta AI, delivering real-time identity threat protection and enhancing the security of joint customers.
Threat Mobile ★★★
The_Hackers_News.webp 2023-10-04 17:24:00 Wing perturbe le marché en introduisant une sécurité SaaS abordable
Wing Disrupts the Market by Introducing Affordable SaaS Security
(lien direct)
Aujourd'hui, les entreprises de taille moyenne et leurs CISO ont du mal à gérer la menace croissante de la sécurité SaaS avec une main-d'œuvre limitée et des budgets serrés.Maintenant, cela peut changer.En se concentrant sur les besoins critiques de la sécurité SaaS de ces sociétés, une nouvelle approche est apparue qui peut être lancée pour 1 500 $ par an. Si le nom Wing Security (Wing) sonne une cloche, c'est probablement parce que plus tôt cette année,
Today, mid-sized companies and their CISOs are struggling to handle the growing threat of SaaS security with limited manpower and tight budgets. Now, this may be changing. By focusing on the critical SaaS security needs of these companies, a new approach has emerged that can be launched for $1,500 a year. If the name Wing Security (Wing) rings a bell, it is probably because earlier this year,
Threat Cloud ★★
globalsecuritymag.webp 2023-10-04 15:45:57 Christophe Badot, CrowdStrike : Nous fournissons aux RSSI l\'éclairage nécessaire sur les menaces en constante évolution (lien direct) A l'occasion des Assises de la cybersécurité, CrodStrike présentera toute sa gamme de solutions de la gamme Falcon qui permet de lutter contre les cyebrmenaces. En outre, elle lance à cette occasion Counter Adversary Operations. Christophe Badot, Senior Regional Sales Director de CrowdStrike explique que son entreprise accompagne les RSSI en leur fournissant l'éclairage nécessaire sur un écosystème qui ne cesse d'évoluer et de s'étendre et ainsi faciliter leurs prises de décisions pour protéger les ressources des organisations et renforcer leur stratégie de sécurité. - Interviews Threat ★★
globalsecuritymag.webp 2023-10-04 14:49:00 PRADEO Security Systems (lien direct) www.pradeo.net Contact : noe.carle@pradeo.com – caroline.borriello@pradeo.com – roxane.suau@pradeo.com Année de création : 2010 Activités : Cybersécurité Mobile Adresse du site Internet : pradeo.com Services proposés sur ce site : Sécurité des terminaux : – Protection de flotte mobile – Store privé sécurisé – Analyse des menaces Sécurité des applications : – Audit de code source (SAST) – Audit de sécurité des applications – Shielding – In-app Threat defense – Application (...) - END POINT SECURITE et SECURITE DES TERMINAUX MOBILES Threat ★★
The_Hackers_News.webp 2023-10-04 12:51:00 Looney Tunables: New Linux Flaw permet une escalade des privilèges sur les distributions majeures
Looney Tunables: New Linux Flaw Enables Privilege Escalation on Major Distributions
(lien direct)
Une nouvelle vulnérabilité de sécurité Linux surnommée Looney Tunables a été découverte dans le chargeur dynamique de la bibliothèque GNU C \\ qui, si elle est exploitée avec succès, pourrait conduire à une escalade de privilège locale et permettre à un acteur de menace d'obtenir des privilèges racine. Suivi en CVE-2023-4911 (score CVSS: 7.8), le problème est un débordement de tampon qui réside dans le traitement dynamique du chargeur \\ du glibc_tunables
A new Linux security vulnerability dubbed Looney Tunables has been discovered in the GNU C library\'s ld.so dynamic loader that, if successfully exploited, could lead to a local privilege escalation and allow a threat actor to gain root privileges. Tracked as CVE-2023-4911 (CVSS score: 7.8), the issue is a buffer overflow that resides in the dynamic loader\'s processing of the GLIBC_TUNABLES
Vulnerability Threat ★★★
AlienVault.webp 2023-10-04 10:00:00 Le rôle de l'automatisation dans l'atténuation des risques de cybersécurité
The role of automation in mitigating cybersecurity risks
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Cyberattacks are on the rise around the globe. Recent data suggest that there are 2,200 cyberattacks every day and that the average cost of a data breach is $9.44 million. Of those cyberattacks, 92% are delivered via email in the form of malware and phishing. In 2022 alone, businesses reported 255 million phishing attacks with an average cost of $4.91 million. The sheer scale of cyberattacks today means that human intervention simply isn’t adequate. Instead, cybersecurity specialists must incorporate automation within their wider cybersecurity strategy. Automation can reduce the risk of human error, flag potential threats, and guard against security fatigue. Pros and cons of automation Businesses around the globe use automation to speed up their operational efficiency, decrease risk, and reduce workplace fatigue. This is particularly important in a field like cybersecurity, where constant vigilance and critical thinking are necessary to avoid costly data breaches. However, automation isn’t a silver bullet that eradicates the risk of a cyberattack. Even cutting-edge systems still need to be monitored and updated regularly. Failing to maintain systems may result in flawed security protocols or accidental shutdowns due to false threat detections. That said, the pros of automation far outweigh the cons. An effective automation program can free up staff and boost employee morale. When folks aren’t constantly stressed about threat detection, they can focus on fine-tuning threat intelligence and re-training employees. This minimizes the risk of security fatigue, which may otherwise lead to: Reduced attention during security training Unsafe password practices Ignored software updates Risky behavior online Mitigating security fatigue is in every IT department’s best interest, as failing to adhere to compliance regulations due to fatigue can be extremely costly.  Reducing the risk of human error Human error accounts for 88% of all data breaches. This troubling statistic highlights the vulnerability that employees pose and the importance of proper training in the workplace. Data collected by researchers from the University of Stanford found that: 45% of employees cite distraction as the reason why they fell victim to a phishing scam 57% of employees are more likely to be distracted when working from home 43% of respondents say they are most likely to open phishing emails that look legitimate Cloud-based automation systems can reduce the risk of human error and back up existing documents and data. This can help employees limit distraction and ensure that businesses remain operational following a breach. Automated threat detection software shuts down servers following a breach, but employees can still access important files when working on the cloud. Companies looking to reduce the risk of human error can invest Data Breach Malware Tool Vulnerability Threat ★★
globalsecuritymag.webp 2023-10-04 08:22:55 Le phishing augmente comme le principal cybermenace à 53%
Phishing Surges as the Leading Cyber Threat at 53%
(lien direct)
Phishing augmente comme le principal cyber-menace à 53% - mise à jour malveillant / /
Phishing Surges as the Leading Cyber Threat at 53% - Malware Update /
Threat Studies ★★★★
globalsecuritymag.webp 2023-10-04 08:12:27 LogRhythm dévoile les avancées majeures de LogRhythm Axon (lien direct) LogRhythm dévoile les avancées majeures de LogRhythm Axon, sa plateforme SIEM native-cloud Les nouvelles automatisations et optimisations de la plateforme permettent à l'équipe SOC de contrer plus efficacement les menaces et de réduire le déficit de compétences. - Produits Threat ★★
globalsecuritymag.webp 2023-10-04 07:55:14 Le rapport WatchGuard Threat Lab établit que 95% des malwares sont diffusés via des connexions chiffrées et que le volume de malwares ciblant les endpoints est en baisse (lien direct) Le rapport WatchGuard Threat Lab établit que 95% des malwares sont diffusés via des connexions chiffrées et que le volume de malwares ciblant les endpoints est en baisse. Les principales conclusions de l'étude montrent également, entre autres, une augmentation des attaques par double extorsion de 72% par rapport au trimestre précédent et la hausse de l'exploitation de vulnérabilités logicielles anciennes par les cybercriminels. - Investigations Threat Studies ★★★★
ProofPoint.webp 2023-10-04 06:00:00 Arrêt de cybersécurité du mois & # 8211;Phishing du code QR
Cybersecurity Stop of the Month – QR Code Phishing
(lien direct)
This blog post is part of a monthly series exploring the ever-evolving tactics of today\'s cyber criminals. Cybersecurity Stop of the Month focuses on the critical first steps in the attack chain-reconnaissance and initial compromise-in the context of email threats.   The series is designed to help you understand how to fortify your defenses to protect people and defend data against emerging threats in today\'s dynamic threat landscape.   The first two steps of the attack chain: reconnaissance and initial compromise. In our past installments, we have covered supplier compromise, EvilProxy, SocGholish and e-signature phishing. All of these are examples of threats we regularly detect for our customers before they\'re delivered to users. In this post, we explore a recent detection of a phishing attack in which the URL was encoded into a QR code. We\'ll also explore the mechanisms employed by our AI-driven detection stack that ultimately prevented the email from reaching the inbox of its intended target.  The scenario  Phishing, especially credential phishing, is today\'s top threat. Bad actors constantly devise new methods and tools to gain authenticated access to users\' accounts. This illicit entry often results in financial loss, data breaches and supplier account compromise that leads to further attacks.   We recently detected a phishing attack hidden behind a QR code at an agriculture company with more than 16,000 employees. Fortunately, our Aegis platform detected the threats and broke the attack chain.  In this scenario, a bad actor crafted a phishing lure purporting to contain completed documentation about the target\'s wages. Instead of including a link for the target to click, the bad actor included a QR code instructing the recipient to scan with their mobile phone\'s camera to review the documentation. Once scanned, a fake SharePoint login screen prompts the user to provide credentials.  QR Code phishing represents a new and challenging threat. It moves the attack channel from the protected email environment to the user\'s mobile device, which is often less secure. With QR codes, the URL isn\'t exposed within the body of the email. This approach renders most email security scans ineffective. What\'s more, decoding QR codes using image recognition or optical character recognition (OCR) quickly becomes resource intensive and difficult to scale.   The Threat: How did the attack happen?  Here is a closer look at how the recent attack unfolded:  1. The deceptive message: An email claiming to contain employee payroll information sent from the organization\'s human resources department.  Malicious email blocked by Proofpoint before it was delivered to the user\'s mailbox. (Note: For safety, we replaced the malicious QR code with one linking to Proofpoint.com. The rest of the message is a redacted screenshot of the original.)   2. QR Code Attack Sequence: The recipient is instructed to scan the QR code with their mobile device.  Typical QR Code Attack Sequence for Phishing.  3. SharePoint phishing lure: Once the user decodes the URL, a fake SharePoint login screen tries to fool the recipient into entering credentials.  Decoded QR code redirecting to an example SharePoint phishing page.   Detection: How did Proofpoint detect the attack?  QR Code phishing threats are challenging to detect. First, the phishing URL isn\'t easy to extract and scan from the QR code. And most benign email signatures contain logos, links to social media outlets embedded within images and even QR codes pointing to legitimate websites. So the presence of a QR code by itself isn\'t a sure sign of phishing .    We employ an advanced blend of signals and layers of analysis to distinguish between weaponized and benign QR codes. We analyze and profile:  The sender  The sender\'s patterns  The relationship of the sender and recipient based on past communication  Those clues help identify suspicious senders and whether they are acting in a way that deviates from an established Tool Threat Cloud ★★
RecordedFuture.webp 2023-10-04 04:00:00 Les libertés mondiales sur Internet ont encore chuté l'année dernière alors que la menace de l'IA se profile
Global internet freedoms fell again last year as the threat of AI looms
(lien direct)
Internet était moins gratuit et ouvert aux utilisateurs du monde entier l'année dernière, a déclaré mercredi l'organisation de défense des droits humains, une trajectoire qui a le potentiel de s'aggraver si des outils d'intelligence artificielle sont utilisés de manière antidémocratique.Le 13e rapport annuel sur le rapport annuel de l'organisation est un classement mondial d'enquête
The internet was less free and open for users around the world last year, the human rights advocacy organization Freedom House said Wednesday - a trajectory that has the potential to worsen if artificial intelligence tools are used in undemocratic ways. The organization\'s 13th annual Freedom on the Net report is a worldwide survey ranking
Tool Threat ★★★
kovrr.webp 2023-10-04 00:00:00 Fortune 1000 Cyber Risk Reportkovrrrr \\\'s Fortune 1000 Report tire des motifs de quantification innovante pour fournir aux entreprises une référence pour évaluer les fréquences relatives de cyber-risques et la gravité
Fortune 1000 Cyber Risk ReportKovrr\\\'s Fortune 1000 report leverages our innovative quantification models to provide companies with a benchmark for gauging relative cyber risk frequencies and severitiesRead More
(lien direct)
Executive SummaryThe growing rate of global cyber events, throughout all industries, has elevated cybersecurity governance to the forefront of corporate concern. Indeed, this rising prevalence spurred the US Securities and Exchange Commission (SEC) in July 2023 to mandate the disclosure of "material" cyber threats and incidents, albeit within a framework of somewhat ambiguous materiality definitions.  This report leverages Kovrr’s risk quantification models to highlight the likely occurrence and relative costs of “material” cyber incidents companies might experience in the coming year, potentially eliciting consequences significant enough for SEC disclosures. Ultimately, Kovrr aims to provide insights for those companies seeking a deeper understanding of the types of cyber events and their respective financial impacts that are most likely to be disclosed in the coming years.MethodologyThe results of this report were determined via a comprehensive benchmarking exercise, using the US Fortune 1000 companies as the sample set due to the companies\' diverse range of industries. Kovrr\'s models capture a detailed representation of each company\'s technological profile and simulate yearly cyber event scenarios tailored to each company’s exposure to risk. ‍The models reveal “material” incidents in the form of data breaches, extortions, interruptions, and service provider events1. This report defines materiality as an interruption incident lasting over one hour or an incident where confidential data is breached. Smaller, non-material incidents are grouped and modeled in aggregate.‍Kovrr’s models produce an assessment of the likely frequency and severity of cyber breaches experienced by Fortune 1000 companies, harnessing our industry insights from previously disclosed breaches, insurance claims data, and incidents that have not been publicly disclosed.----1Event incidents (data breaches, extortions, interruptions, and service provider events) are defined at the end of the report.‍Key FindingsCyber Risk Across All IndustriesThe Oil, Gas Extraction, and Mining sector exhibits the highest probability of experiencing a material cyber event, with a frequency of 0.82 events per year (or approximately one material event every 1.2 years). However, the anticipated financial impact remains relatively modest, with a median cost of $28m. In contrast, the Utilities and Infrastructure industry faces a cyber event frequency of 0.62 events per year and a substantial financial impact of $57.9m.Annual Cost ScenariosAverage Annual Loss (AAL), which combines event frequency and cost across the full range of possibilities, allows us to compare the overall risk between industries. The Finance and Real Estate industry has the highest AAL at $34.3m, owing to the substantial financial ramifications of infrequent but high-impact events. Conversely, the Construction industry has the lowest AAL at $7.3m , indicative of its relatively lower exposure to cyber risk.Event DriversThe cyber event types reviewed in this report were interruptions, third-party service provider incidents, extortion events, and data breaches. The report reveals that interruption events are prevalent across industries. Also notably, the Retail Trade industry faces an annual frequency of 0.47 for data breaches (or approximately one material incident every 2 years), while the Finance and Real Estate sector follows closely with 0.42, underscoring their heightened exposure to data-centric cyber incidents.Cost DriversHighly regulated industries, notably Finance and Retail Trade, record the highest median costs per cyber event, totaling $70.5M, due to their extensive accumulation of PII. Third-party liability, regulatory compliance, and productivity loss augment the financial impact. The report also breaks down these costs further according to event type.Secondary Loss ConsiderationsWhile the primary financial impact is evident almost immediately, secondary losses often extend widely Ransomware Data Breach Threat Studies ★★★
Watchguard.webp 2023-10-04 00:00:00 Rapport WatchGuard Threat Lab : le volume de malwares ciblant les endpoints diminue malgré des campagnes de plus en plus étendues (lien direct) Paris, le 4 octobre 2023 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, annonce les conclusions de son dernier rapport sur la sécurité Internet qui présente les grandes tendances en matière de malwares et de menaces pour la sécurité des réseaux et des endpoints, analysées par les chercheurs du Threat Lab de WatchGuard. Les principales conclusions de l\'étude font notamment apparaître les tendances suivantes : 95 % des malwares arrivent désormais via des connexions chiffrées, le volume de malwares ciblant les endpoints diminue malgré des campagnes de plus en plus étendues, la détection des ransomwares est sur le déclin malgré une augmentation des attaques par double extorsion, les vulnérabilités logiciElles plus anciensnes restrent des cibles populaires couler les exploits des acteurs malveillants modernes. Corey Nachreiner, chef de la sécurité Chez Watchguard explique: "Les Donn & eacute; es Analys & eacute; es par notre menace laboryre de notre dernier rapport soulignent les fluctuations des attaques par malware avancé et l\'évolution continue des cybermenaces à multiples facettes. Pour les combattre efficacement, il faut une vigilance constante et une approche de sécurité multicouche. Il n\'existe pas de stratégie unique utilisée par les acteurs malveillants lors de leurs attaques et certaines menaces présentent souvent des niveaux de risque variables selon les périodes de l\'année. Les entreprises doivent rester continuellement en alerte pour surveiller ces menaces et utiliser une approche de sécurité unifiée, qui peut être administrée efficacement par des fournisseurs de services managés, afin de garantir une défense optimale ".  Le dernier rapport sur la sécurité d\'Internet basé sur les données du deuxième trimestre 2023 présente, entre autres, les résultats notables suivants : 95 % des malwares se dissimulent derrière le chiffrement. La plupart des malwares se cachent derrière le chiffrement SSL/TLS utilisé par des sites web sécurisés. Les entreprises qui n\'inspectent pas le trafic SSL/TLS au niveau du périmètre du réseau passent probablement à côté de la plupart des malwares. En outre, les malwares de type " zero day " sont tombés à 11 % du nombre total de détections, un niveau historiquement bas. Cependant, si l\'on examine les malwares transmis par des connexions chiffrées, la part des détections esquivées passe à 66 %, ce qui indique que les malwares sophistiqués sont diffusés principalement par le biais du chiffrement.   Le volume total de malwares ciblant les endpoints est en légère baisse, malgré une augmentation des campagnes de grande envergure. Au deuxième trimestre, la détection des malwares a connu une légère baisse de 8 % par rapport au trimestre précédent. Cependant, les attaques de malwares ciblant les endpoints détectées par 10 à 50 systèmes ou par 100 systèmes ou plus ont augmenté en volume de respectivement 22 % et 21 %. L\'augmentation des détections sur un plus grand nombre de machines indique que les campagnes étendues de malware ont augmenté entre le premier et le deuxième trimestre 2023.   Les attaques à double extorsion par des groupes de ransomware ont augmenté de 72 % par rapport au trimestre dernier, le Threat Lab ayant recensé 13 nouveaux groupes d\'extorsion. Cependant, l\'augmentation des attaques par double extorsion intervient alors que les détections de ransomware sur les endpoints ont chuté de 21 % et Ransomware Malware Tool Threat ★★★
The_Hackers_News.webp 2023-10-03 22:07:00 Qualcomm libère le patch pour 3 nouveaux jours zéro sous exploitation active
Qualcomm Releases Patch for 3 new Zero-Days Under Active Exploitation
(lien direct)
Chipmaker Qualcomm a publié des mises à jour de sécurité pour aborder 17 vulnérabilités dans divers composants, tout en avertissant que trois autres jours zéro ont subi une exploitation active. Sur les 17 défauts, trois sont classés critiques, 13 sont classés élevés et un est classé de gravité du milieu. "Il y a des indications de Google Threat Analysis Group et Google Project Zero que CVE-2023-33106, CVE-2023-33107,
Chipmaker Qualcomm has released security updates to address 17 vulnerabilities in various components, while warning that three other zero-days have come under active exploitation. Of the 17 flaws, three are rated Critical, 13 are rated High, and one is rated Medium in severity. "There are indications from Google Threat Analysis Group and Google Project Zero that CVE-2023-33106, CVE-2023-33107,
Vulnerability Threat ★★★
DarkReading.webp 2023-10-03 21:50:00 Les attaques contre la gravité maximale du bug WS_FTP ont été limitées - jusqu'à présent
Attacks on Maximum Severity WS_FTP Bug Have Been Limited - So Far
(lien direct)
Bien que le CVE-2023-40044 soit essentiel, les observateurs de menaces espèrent qu'il sera un autre mouvement pour les clients de la technologie de transfert de fichiers de Progress Software \\.
While CVE-2023-40044 is critical, threat watchers hope it won\'t be another MOVEit for customers of Progress Software\'s file transfer technology.
Threat ★★
DarkReading.webp 2023-10-03 21:10:00 L'USPS ancre des campagnes de smims en boule de neige
USPS Anchors Snowballing Smishing Campaigns
(lien direct)
Les chercheurs ont trouvé 164 domaines liés à un seul acteur de menace situé à Téhéran.
Researchers found 164 domains connected to a single threat actor located in Tehran.
Threat ★★★
The_Hackers_News.webp 2023-10-03 20:29:00 Plus de 3 douzaines de forfaits NPM malveillants de vol de données trouvés des développeurs de ciblage
Over 3 Dozen Data-Stealing Malicious npm Packages Found Targeting Developers
(lien direct)
Selon les résultats de Fortinet Fortiguard, près de trois douzaines de packages contrefaits ont été découverts dans le référentiel de packages NPM qui sont conçus pour exfiltrer les données sensibles des systèmes de développeurs. Un ensemble de packages & # 8211;Nommé @ Expue / webPack, @ Expue / Core, @ Expue / Vue3-Renderer, @ FixedWidthTable / FixedWidthTable, et @ virtualSearchTable / VirtualSearchTable & # 8211;hébergeant un obscurcissant
Nearly three dozen counterfeit packages have been discovered in the npm package repository that are designed to exfiltrate sensitive data from developer systems, according to findings from Fortinet FortiGuard Labs. One set of packages – named @expue/webpack, @expue/core, @expue/vue3-renderer, @fixedwidthtable/fixedwidthtable, and @virtualsearchtable/virtualsearchtable – harbored an obfuscated
Threat General Information ★★
itsecurityguru.webp 2023-10-03 15:07:12 Les PME cyber-menaces britanniques préoccupent la hausse au cours des 12 derniers mois comme un quart d'admission à avoir été violée
UK SME cyber threat concerns on the rise in last 12 months as a quarter admit to being breached
(lien direct)
Dans une toile de fond économique difficile et des cyberattaques bien médiatisées, les préoccupations concernant les cyber-menaces parmi les petites et moyennes entreprises (PME) britanniques ont augmenté de manière significative au cours de la dernière année car elles considèrent l'impact sur la marque, la réputation et les revenus.Selon de nouvelles recherches, près de quatre sur dix (38%) s'inquiètent davantage des menaces de cybersécurité que [& # 8230;]
Against a challenging economic backdrop and well publicised cyber-attacks, concerns about cyber threats amongst UK small and medium sized businesses (SMEs) have risen significantly in the last year as they consider the impact on brand, reputation, and revenue. According to new research, nearly four in ten (38%) are more worried about cyber security threats than […]
Threat ★★★
InfoSecurityMag.webp 2023-10-03 15:00:00 Fortiguard découvre des scripts d'installation trompeuses dans les packages NPM
FortiGuard Uncovers Deceptive Install Scripts in npm Packages
(lien direct)
Fortinet a déclaré que ces packages peuvent être classés en neuf ensembles en fonction de leur code et de leurs fonctions
Fortinet said these packages can be categorized into nine sets based on their code and functions
Threat ★★★
The_Hackers_News.webp 2023-10-03 14:59:00 Le chercheur révèle de nouvelles techniques pour contourner le pare-feu de Cloudflare \\ et la protection DDOS
Researcher Reveals New Techniques to Bypass Cloudflare\\'s Firewall and DDoS Protection
(lien direct)
Le pare-feu et les mécanismes de prévention des attaques de déni de service (DDOS) distribués dans Cloudflare peuvent être contournés en exploitant les lacunes dans les contrôles de sécurité croisés, en battant le but même de ces garanties, a-t-il émergé. "Les attaquants peuvent utiliser leurs propres comptes CloudFlare pour abuser de la relation de confiance par conception entre CloudFlare et les sites Web des clients, rendant le
Firewall and distributed denial-of-service (DDoS) attack prevention mechanisms in Cloudflare can be circumvented by exploiting gaps in cross-tenant security controls, defeating the very purpose of these safeguards, it has emerged. "Attackers can utilize their own Cloudflare accounts to abuse the per-design trust-relationship between Cloudflare and the customers\' websites, rendering the
Threat ★★★
RedCanary.webp 2023-10-03 14:32:45 Obtenez un perdant, nous détectons les menaces: 3 octobre
Get in loser, we\\'re detecting threats: October 3rd edition
(lien direct)
Célébrez la Journée nationale des filles en regardant des clips de notre webinaire de détection de menaces d'inspiration plastique préférée.
Celebrate National Mean Girls Day by watching clips from our favorite Plastics-inspired threat detection webinar.
Threat ★★
DarkReading.webp 2023-10-03 14:00:00 Crise des ransomwares, les craintes de la récession laissent les cisos dans un endroit difficile
Ransomware Crisis, Recession Fears Leave CISOs in Tough Spot
(lien direct)
La combinaison du déchiffrement et de l'orchestration robustes du trafic chiffré avec la prévention des menaces est crucial pour rester en avance sur les attaquants.
Combining robust decryption and orchestration of encrypted traffic with threat prevention is crucial to staying ahead of attackers.
Ransomware Threat ★★
InfoSecurityMag.webp 2023-10-03 13:30:00 Les logiciels espions prédateurs liés au gouvernement de Madagascar avant l'élection présidentielle
Predator Spyware Linked to Madagascar\\'s Government Ahead of Presidential Election
(lien direct)
La société de cybersécurité Sekoia a trouvé de nouvelles preuves que le gouvernement malgache a utilisé des logiciels espions de Cytrox \\ avant les élections
Cybersecurity firm Sekoia has found new evidence that the Malagasy government has used Cytrox\'s spyware ahead of the election
Threat ★★★
securityintelligence.webp 2023-10-03 13:00:00 L'importance de l'infrastructure comme code (IAC) lors de la sécurisation des environnements cloud
The importance of Infrastructure as Code (IaC) when Securing cloud environments
(lien direct)
> Selon le rapport de la menace des données de Thales 2023, 55% des organisations subissant une violation de données ont rapporté & # 8220; Erreur humaine & # 8221;comme cause principale.Ceci est encore aggravé par les organisations confrontées à des attaques de cybercriminels de plus en plus sophistiqués avec une large gamme d'outils automatisés.Alors que les organisations déplacent davantage leurs opérations vers le cloud, elles [& # 8230;]
>According to the 2023 Thales Data Threat Report, 55% of organizations experiencing a data breach have reported “human error” as the primary cause. This is further compounded by organizations now facing attacks from increasingly sophisticated cyber criminals with a wide range of automated tools. As organizations move more of their operations to the cloud, they […]
Data Breach Threat Cloud ★★
SocRadar.webp 2023-10-03 12:53:49 Cloudflare Protection contourner la vulnérabilité des acteurs de la menace \\ 'radar
Cloudflare Protection Bypass Vulnerability on Threat Actors\\' Radar
(lien direct)
Cloudflare, un principal fournisseur de cybersécurité, fait face à un défi de sécurité dû aux vulnérabilités qui pourraient mettre ...
Cloudflare, a leading cybersecurity provider, faces a security challenge due to vulnerabilities that could put...
Vulnerability Threat ★★★
Chercheur.webp 2023-10-03 11:01:05 Piratage de pompes à gaz via Bluetooth
Hacking Gas Pumps via Bluetooth
(lien direct)
Il s'avère que les pompes dans les stations-service sont contrôlées via Bluetooth, et que les connexions sont insécurité .Aucun détail dans l'article, mais il semble qu'il soit facile de prendre le contrôle de la pompe et de le faire distribuer du gaz sans nécessiter de paiement. Cependant, c'est un crime compliqué à monétiser.Vous devez vendre l'accès à la pompe à gaz à d'autres.
Turns out pumps at gas stations are controlled via Bluetooth, and that the connections are insecure. No details in the article, but it seems that it’s easy to take control of the pump and have it dispense gas without requiring payment. It’s a complicated crime to monetize, though. You need to sell access to the gas pump to others.
Threat Industrial ★★★★
AlienVault.webp 2023-10-03 10:00:00 Renforcement de la cybersécurité pour les petites et moyennes entreprises: l'importance de l'orchestration de sécurité, de l'automatisation et de la réponse (SOAR)
Strengthening Cybersecurity for small and medium-sized businesses: The importance of Security Orchestration, Automation, and Response (SOAR)
(lien direct)
Le contenu de ce post est uniquement la responsabilité de l'auteur. & nbsp;AT & amp; t n'adopte ni n'approuve aucune des vues, des positions ou des informations fournies par l'auteur dans cet article. & Nbsp; Introduction: Dans le paysage des menaces de plus en plus complexe d'aujourd'hui, les petites et moyennes entreprises (PME) sont confrontées à des défis importants pour protéger leurs actifs et leur réputation contre les cyber-menaces.Nous explorerons les avantages de Soar, son rôle dans l'amélioration des opérations de sécurité et sa capacité à atténuer les risques, à rationaliser la réponse aux incidents et à protéger les actifs commerciaux précieux. Le défi en hausse de la cybersécurité pour les PME: Les PME rencontrent souvent des contraintes de ressources, des budgets limités et une pénurie de professionnels de la cybersécurité qualifiés.Les cybercriminels reconnaissent ces vulnérabilités et ciblent activement les PME, cherchant à exploiter les faiblesses de leurs défenses en matière de sécurité.Une cyberattaque réussie peut entraîner des pertes financières, des dommages de réputation et même des perturbations commerciales.Il est crucial pour les PME d'adopter des stratégies de cybersécurité robustes qui permettent une détection, une réponse et une atténuation efficaces des incidents. Entrez Soar: rationalisation des opérations de sécurité: Les plates-formes Soar permettent aux PME d'automatiser et d'orchestrer leurs opérations de sécurité, réunissant les personnes, les processus et la technologie pour améliorer leur posture de cybersécurité.Voici les principales raisons pour lesquelles Soar est vital pour les PME: Amélioration de la détection et de la réponse des menaces Soar permet l'intégration de divers outils de sécurité, de centraliser les événements de sécurité et les alertes dans une seule console.En automatisant l'analyse et la corrélation de ces alertes, les PME peuvent détecter et répondre aux menaces potentielles en temps réel.Avec SOAR, les équipes de sécurité peuvent étudier efficacement les incidents, les alertes de triage et les actions de réponse orchestrées, la réduction des temps de réponse et la minimisation de l'impact des incidents de sécurité. Efficacité améliorée et optimisation des ressources Les PME sont souvent confrontées à des limitations de ressources, ce qui rend difficile de maintenir les capacités de surveillance et de réponse de la sécurité 24 heures sur 24.Soar aide à atténuer ce fardeau en automatisant des tâches de routine et répétitives, libérant du personnel de sécurité pour se concentrer sur des activités plus stratégiques.En rationalisant les workflows, Soar améliore l'efficacité opérationnelle et optimise l'utilisation des ressources, même avec le personnel et les budgets limités. Réponse et atténuation des incidents efficaces Les plates-formes SOAR permettent aux SMB de développer des manuels de réponse de réponse aux incidents standardisés et automatisés.Ces livres de jeu définissent des actions de réponse prédéfinies en fonction du type et de la gravité des incidents de sécurité.Avec la réponse automatisée des incidents, les PME peuvent contenir rapidement des menaces, atténuer les risques et minimiser les dommages potentiels causés par les cyberattaques.Cette capacité est cruciale pour empêcher les violations de dégénérer et de sauvegarder les actifs commerciaux. Évolutivité et adaptabilité Les PME subissent souvent une croissance et l'évolution des besoins de sécurité.Soar fournit l'évolutivité en s'intégrant à un large éventail d'outils et de technologies de sécurité.À mesure que la PME se développe, la plate-forme SOAR peut accueillir de nouveaux systèmes et s'adapter aux exigences de sécurité changeantes, assurant une protection et une flexibilité continue Tool Vulnerability Threat ★★★
DarkReading.webp 2023-10-02 20:05:00 FBI: paralysants \\ 'Double Ransomware Attacks \\' Sur la montée
FBI: Crippling \\'Dual Ransomware Attacks\\' on the Rise
(lien direct)
Une fois qu'ils ont compromis une victime avec une première attaque de ransomware, les acteurs de la menace sont prêts à déployer une attaque secondaire avec une contrainte différente, ce qui pourrait laisser encore plus de dégâts.
Once they compromise an victim with an initial ransomware attack, threat actors are ready to deploy a secondary attack with a different strain, which could leave even more damage.
Ransomware Threat ★★
Checkpoint.webp 2023-10-02 13:20:07 2 octobre & # 8211;Rapport de renseignement sur les menaces
2nd October – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleurs attaques et violations de vérification des chercheurs ont détecté une campagne de phishing exploitant le programme de partage de fichiers populaire Dropbox.Les acteurs de la menace utilisent des pages Dropbox légitimes pour envoyer des messages électroniques officiels aux victimes, qui redirigera ensuite le [& # 8230;]
>For the latest discoveries in cyber research for the week of 2nd October, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Check Point researchers have detected a phishing campaign exploiting popular file-sharing program Dropbox. The threat actors use legitimate Dropbox pages to send official email messages to the victims, which will then redirect the […]
Threat ★★
Last update at: 2024-06-28 16:07:35
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter