What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-09-06 15:43:00 9 vulnérabilités alarmantes découvertes dans les produits de gestion de l'alimentation de Sel \\
9 Alarming Vulnerabilities Uncovered in SEL\\'s Power Management Products
(lien direct)
Neuf défauts de sécurité ont été divulgués dans les produits de gestion de l'énergie électrique fabriqués par Schweitzer Engineering Laboratories (SEL). "La plus grave de ces neuf vulnérabilités permettrait à un acteur de menace de faciliter l'exécution du code distant (RCE) sur un poste de travail d'ingénierie", a déclaré Nozomi Networks dans un rapport publié la semaine dernière. Les problèmes, suivis comme CVE-2023-34392 et de CVE-2023-31168
Nine security flaws have been disclosed in electric power management products made by Schweitzer Engineering Laboratories (SEL). “The most severe of those nine vulnerabilities would allow a threat actor to facilitate remote code execution (RCE) on an engineering workstation,” Nozomi Networks said in a report published last week. The issues, tracked as CVE-2023-34392 and from CVE-2023-31168
Vulnerability Threat Industrial ★★★★
SocRadar.webp 2023-09-06 14:22:29 Principaux cadres analytiques pour l'intelligence cyber-menace
Main Analytical Frameworks for Cyber Threat Intelligence
(lien direct)
> Les menaces de l'intelligence sont une discipline de cybersécurité axée sur les connaissances détaillées sur le ciblage des cybermenaces ...
>Threat intelligence is a cyber-security discipline focusing on detailed knowledge about the cyber threats targeting...
Threat ★★
The_Hackers_News.webp 2023-09-06 14:14:00 W3ll Store: comment un syndicat de phishing secret cible plus de 8 000 comptes Microsoft 365
W3LL Store: How a Secret Phishing Syndicate Targets 8,000+ Microsoft 365 Accounts
(lien direct)
Un "Empire de phishing" sans papiers auparavant a été lié à des cyberattaques visant à compromettre les comptes de messagerie commerciaux Microsoft 365 au cours des six dernières années. "L'acteur de menace a créé un marché souterrain caché, nommé W3LL Store, qui a servi une communauté fermée d'au moins 500 acteurs de menace qui pourraient acheter un kit de phishing personnalisé appelé W3LL Panel, conçu pour contourner le MFA, ainsi que 16
A previously undocumented "phishing empire" has been linked to cyber attacks aimed at compromising Microsoft 365 business email accounts over the past six years. "The threat actor created a hidden underground market, named W3LL Store, that served a closed community of at least 500 threat actors who could purchase a custom phishing kit called W3LL Panel, designed to bypass MFA, as well as 16
Threat ★★★★
globalsecuritymag.webp 2023-09-06 13:21:58 CyberArk crée un Centre d\'Excellence en Intelligence Artificielle (lien direct) CyberArk crée un Centre d'Excellence en Intelligence Artificielle pour combattre l'innovation des cybercriminels 93 % des professionnels de la sécurité s'attendent à ce que les menaces basées sur l'IA affectent leur organisation - Business Threat ★★
Checkpoint.webp 2023-09-06 13:01:42 S'attaquer à la menace croissante des attaques de tsunami DDOS Web en 2023
Addressing the Rising Threat of Web DDoS Tsunami Attacks in 2023
(lien direct)
> La première moitié de 2023 a connu une augmentation massive des attaques de déni de service distribuées (DDOS), dévoilant un nouveau niveau de sophistication, de fréquence et de taille auxquels les organisations doivent affronter.Cette menace croissante est particulièrement illustrée par la popularité dans les attaques DDOS Web, qui sont devenues un formidable danger entre les industries et les géographies.Une attaque Web DDOS Tsunami est un type évolué de cyberattaque de crue HTTP DDOS qui est sophistiqué, agressif et très difficile à détecter et à atténuer sans bloquer le trafic légitime.Dans cet article, nous explorerons les tendances clés du paysage DDOS moderne, la signification du Web [& # 8230;]
>The first half of 2023 has seen a massive surge in Distributed Denial of Service (DDoS) attacks, unveiling a new level of sophistication, frequency, and size that organizations must confront. This rising threat is particularly exemplified by the popularity in web DDoS attacks, which have emerged as a formidable danger across industries and geographies. A Web DDoS Tsunami attack is an evolved type of HTTP DDoS Flood cyberattack that is sophisticated, aggressive, and very difficult to detect and mitigate without blocking legitimate traffic. In this article, we\'ll explore the key trends within the modern DDoS landscape, the significance of web […]
Threat ★★★
bleepingcomputer.webp 2023-09-06 06:33:54 W3ll Phishing Kit détourne des milliers de comptes Microsoft 365, contourne MFA
W3LL phishing kit hijacks thousands of Microsoft 365 accounts, bypasses MFA
(lien direct)
Un acteur de menace connu sous le nom de W3LL a développé un kit de phishing qui peut contourner l'authentification multi-facteurs ainsi que d'autres outils qui compromis plus de 8 000 comptes d'entreprise Microsoft 365.[...]
A threat actor known as W3LL developed a phishing kit that can bypass multi-factor authentication along with other tools that compromised more than 8,000 Microsoft 365 corporate accounts. [...]
Tool Threat ★★
Blog.webp 2023-09-06 01:29:24 Distribution de la porte dérobée via un LNK malveillant: redeyes (Scarcruft)
Distribution of Backdoor via Malicious LNK: RedEyes (ScarCruft)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a confirmé que le malware [1], qui était auparavant distribué dansLe format CHM, est maintenant distribué au format LNK.Ce logiciel malveillant exécute des scripts supplémentaires situés à une URL spécifique via le processus MSHTA.Il reçoit ensuite des commandes du serveur de la menace pour effectuer des comportements malveillants supplémentaires.L'acteur de menace a distribué le fichier LNK confirmé sur un site Web ordinaire en le téléchargeant aux côtés de logiciels malveillants dans un fichier compressé.Le LNK malveillant ...
AhnLab Security Emergency response Center (ASEC) has confirmed that malware [1], which was previously distributed in CHM format, is now being distributed in LNK format. This malware executes additional scripts located at a specific URL through the mshta process. It then receives commands from the threat actor’s server to carry out additional malicious behaviors. The threat actor has been distributing the confirmed LNK file on a regular website by uploading it alongside malware within a compressed file. The malicious LNK...
Malware Threat APT 37 ★★★
Microsoft.webp 2023-09-06 00:00:00 Résultats des principales investigations techniques pour l'acquisition de clés de Storm-0558
Results of Major Technical Investigations for Storm-0558 Key Acquisition
(lien direct)
Le 11 juillet 2023, Microsoft a publié un article de blog qui détaille comment l'acteur de menace basé en Chine, Storm-0558, a utilisé une clé de consommation de compte Microsoft acquise (MSA) pour forger les jetons pour accéder à OWA et Outlook.com.Après avoir identifié que l'acteur de menace avait acquis la clé de consommation, Microsoft a effectué une enquête technique complète sur l'acquisition de la clé de signature de consommation de compte Microsoft, y compris la façon dont il a été utilisé pour accéder aux e-mails d'entreprise.
On July 11, 2023, Microsoft published a blog post which details how the China-Based threat actor, Storm-0558, used an acquired Microsoft account (MSA) consumer key to forge tokens to access OWA and Outlook.com. Upon identifying that the threat actor had acquired the consumer key, Microsoft performed a comprehensive technical investigation into the acquisition of the Microsoft account consumer signing key, including how it was used to access enterprise email.
Threat ★★★★
DarkReading.webp 2023-09-05 18:15:00 Les pirates ciblent les comptes OKTA de haut niveau via un service d'assistance
Hackers Target High-Privileged Okta Accounts via Help Desk
(lien direct)
Les acteurs de la menace conviennent aux employés de réinitialiser le MFA pour les comptes de super administrateurs dans le service IAM pour tirer parti des comptes compromis, une usurpation d'usurpation des utilisateurs et se déplacer latéralement au sein d'une organisation.
Threat actors convince employees to reset MFA for Super Admin accounts in the IAM service to leverage compromised accounts, impersonating users and moving laterally within an organization.
Threat ★★
The_Hackers_News.webp 2023-09-05 15:45:00 Les chercheurs mettent en garde contre les cyber-armes utilisées par le groupe Andariel du groupe Lazarus \\
Researchers Warn of Cyber Weapons Used by Lazarus Group\\'s Andariel Cluster
(lien direct)
L'acteur de menace nord-coréen connue sous le nom d'Andariel a été observé en utilisant un arsenal d'outils malveillants dans ses cyber-assaut contre les sociétés et les organisations de l'homologue du Sud. "Une caractéristique des attaques identifiées en 2023 est qu'il existe de nombreuses souches de logiciels malveillants développées dans la langue go", a déclaré le Ahnlab Security Emergency Response Center (ASEC) dans une plongée profonde
The North Korean threat actor known as Andariel has been observed employing an arsenal of malicious tools in its cyber assaults against corporations and organizations in the southern counterpart. “One characteristic of the attacks identified in 2023 is that there are numerous malware strains developed in the Go language,” the AhnLab Security Emergency Response Center (ASEC) said in a deep dive
Malware Tool Threat APT 38 ★★
SocRadar.webp 2023-09-05 11:55:00 Les acteurs de la menace ont accédé aux données militaires britanniques à partir du lien le plus faible
Threat Actors Accessed UK Military Data From Weakest Link
(lien direct)
Le 13 août, le Lockbit Ransomware Group a ajouté une nouvelle victime à son ...
On the 13th of August, The LockBit Ransomware group added a new victim to its...
Ransomware Threat ★★
SocRadar.webp 2023-09-05 10:10:42 Maldoc dans PDF: une nouvelle méthode pour distribuer des macros malveillants
MalDoc in PDF: A Novel Method to Distribute Malicious Macros
(lien direct)
> Étant donné que Microsoft a désactivé les macros par défaut, les acteurs de la menace ont activement expérimenté des méthodes d'attaque alternatives ....
>Since Microsoft disabled Macros by default, threat actors have actively experimented with alternative attack methods....
Threat ★★
AlienVault.webp 2023-09-05 10:00:00 Future Forward Cyber (lien direct) For organizations of all sizes, cyber consistently earns a place on the agenda, becoming a focal point for business-critical initiatives and investments. Today, cyber means business, and it isn\'t challenging to overstate the importance of cyber as a foundational and integral business imperative. As businesses become increasingly digitized, cybersecurity has become a board-level concern. The traditional security team has been thought of as gatekeepers or teams of NO. We also hear a lot about how cybersecurity is a business enabler, so in today\'s business environment, security teams must extend their expertise beyond cybersecurity and consider how they can contribute more to achieving better business outcomes through secure operations and delivering good user experiences. digital trust and resilience graphic Enterprises that integrate cyber-security measures with every business function will be able to deliver greater customer experience, attract new customers and enjoy a larger market share, resulting from having a competitive edge! Many security practices are still based on the old concept of trust but verify. Yet, today data and applications extend far beyond the company\'s walls, and blind trust is a luxury no business can afford. Instead, cybersecurity should focus on authenticating identities and devices in the context of requests for any protected resource. Such resources include anything that would constitute a risk to the business if compromised. This means data, networks, workloads, data flows, and the underlying infrastructure that supports them. future forward cyber graphic Integration and consolidation: Consolidate and integrate: A comprehensive network architecture is critical for business success and productivity. However, legacy systems that rely on multiple vendors, solutions, and applications create complexity and increase risk. CISOs should consolidate their information architecture to simplify the environment. Not only does this reduce complexity and cost, but it also lowers risk and drives increased consistency and more positive user experiences across platforms, ultimately leading to improved productivity. Integration of cybersecurity and risk management: Integrating cybersecurity and risk management is crucial for effective cybersecurity operations. This involves aligning cybersecurity strategies with overall risk management objectives to ensure that security measures are implemented in a risk-based manner.  Leveraging cybersecurity as-a-service: Using cybersecurity as-a-service (CaaS) more frequently can enhance security operations. CaaS allows organizations to leverage external expertise and resources to strengthen their cybersecurity posture. It provides access to specialized tools, technologies, and expertise without requiring extensive in-house infrastructure and resources. Relying on automation: Automation plays a vital role in cybersecurity operations. It helps streamline processes, reduce manual effort, and improve efficiency. By automating repetitive tasks, security teams can focus on more complex and critical activities, such as threat analysis and incident response. Automation also enables faster detection and response to cyber threats, reducing the risk of damage to mission-critical operations. Visibility and contextualization: Achieving a holistic view of the network architecture is essential. CISOs should prioritize implementing solutions that deliver a clear picture of the working environment to ensure it is secure and reliable. This is especially important for hybrid working environments where new applications and users can be added from anywhere while also introducing risk and exposing potential vulnerabilities in the system. CISOs should implement monitoring solutions to proactively m Vulnerability Threat ★★
The_Hackers_News.webp 2023-09-04 19:43:00 Les pirates exploitent les vulnérabilités du système de stockage Minio aux serveurs de compromis
Hackers Exploit MinIO Storage System Vulnerabilities to Compromise Servers
(lien direct)
Un acteur de menace inconnu a été observé en armement des défauts de sécurité de haute sévérité dans le système de stockage d'objets de haute performance MINIO pour réaliser une exécution de code non autorisée sur les serveurs affectés. La société de cybersécurité et de réponse aux incidents Security Joes, Joes, a déclaré que l'intrusion avait tiré parti d'une chaîne d'exploitation accessible au public pour se démener dans l'instance Minio. Le comprend CVE-2023-28432 (score CVSS: 7,5) et
An unknown threat actor has been observed weaponizing high-severity security flaws in the MinIO high-performance object storage system to achieve unauthorized code execution on affected servers. Cybersecurity and incident response firm Security Joes said the intrusion leveraged a publicly available exploit chain to backdoor the MinIO instance. The comprises CVE-2023-28432 (CVSS score: 7.5) and
Vulnerability Threat ★★
Checkpoint.webp 2023-09-04 14:56:36 4 septembre & # 8211;Rapport de renseignement sur les menaces
4th September – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 4 septembre, veuillez télécharger nos principales attaques de menace_ingence et violation de l'opération annoncée par le FBI & # 8216; Duck Hunt & # 8217;Démontage du fonctionnement des logiciels malveillants Qakbot (QBOT) qui est actif depuis au moins 2008. Qakbot est connu pour infecter les victimes via des e-mails de spam avec des pièces jointes malveillantes et [& # 8230;]
>For the latest discoveries in cyber research for the week of 4th September, please download our Threat_Intelligence Bulletin TOP ATTACKS AND BREACHES The FBI announced operation ‘Duck Hunt’ dismantling the Qakbot (Qbot) malware operation that is active since at least 2008. Qakbot has been known to infect victims via spam emails with malicious attachments and […]
Spam Malware Threat ★★
SocRadar.webp 2023-09-04 14:31:03 Top 10 des meilleures sources et outils gratuits d'intelligence cyber-menace en 2023
Top 10 Best Free Cyber Threat Intelligence Sources and Tools in 2023
(lien direct)
> Se tenir au courant des développements de cybersécurité est devenu un défi, étant donné le paysage en constante évolution.Ce ...
>Keeping abreast of cybersecurity developments has become a challenge, given the constantly evolving landscape. This...
Tool Threat ★★★
SocRadar.webp 2023-09-04 11:27:38 Rôles de l'intelligence cyber-menace (CTI) pour la protection des ransomwares
Cyber Threat Intelligence (CTI) Roles for Ransomware Protection
(lien direct)
> Les attaques de ransomwares restent l'une des cyber-menaces les plus importantes contre les organisations aujourd'hui.Malgré de nombreux ...
>Ransomware attacks remain one of the most significant cyber threats against organizations today. Despite numerous...
Ransomware Threat ★★★
The_Hackers_News.webp 2023-09-04 11:00:00 Les cybercriminels de langue chinois lancent la campagne de smirs à grande échelle aux États-Unis aux États-Unis
Chinese-Speaking Cybercriminals Launch Large-Scale iMessage Smishing Campaign in U.S.
(lien direct)
Une nouvelle campagne de smirs à grande échelle cible les États-Unis en envoyant des iMessages à partir de comptes Appromis Apple iCloud dans le but de mener un vol d'identité et une fraude financière. «Les acteurs de la menace chinoise derrière cette campagne exploitent une arnaque de texte de suivi des emballages envoyée via iMessage pour collecter des informations d'identification personnelle (PII) et des titres de contrôle des victimes, dans le
A new large-scale smishing campaign is targeting the U.S. by sending iMessages from compromised Apple iCloud accounts with an aim to conduct identity theft and financial fraud. “The Chinese-speaking threat actors behind this campaign are operating a package-tracking text scam sent via iMessage to collect personally identifying information (PII) and payment credentials from victims, in the
Threat ★★★
no_ico.webp 2023-09-04 10:55:28 Les écoles ont mis en garde contre les menaces de cybersécurité au début d'une nouvelle année académique
Schools Warned Of Cybersecurity Threats At The Start Of New Academic Year
(lien direct)
À l'approche de la nouvelle année académique, les chefs d'établissement sont mis en garde par le National Cyber Security Center (NCSC) pour se préparer à des cyberattaques potentielles.Le centre a souligné la nécessité de mettre en œuvre & # 8220; mesures de sécurité appropriées & # 8221;Sauvegarder contre ces menaces et éviter les perturbations.Bien qu'il n'y ait aucune indication actuelle d'un niveau de menace élevé à mesure que les écoles reprennent, [& # 8230;]
As the new academic year approaches, school leaders are being cautioned by the National Cyber Security Centre (NCSC) to prepare for potential cyberattacks. The Centre has emphasized the necessity of implementing “appropriate security measures” to safeguard against these threats and avoid disruptions. While there’s no current indication of an elevated threat level as schools resume, […]
Threat ★★
globalsecuritymag.webp 2023-09-04 08:57:32 19 septembre Paris : Ssous le patronage de Jean-Noël Barrot 9ème Universités d\'été de la cyber et du cloud de confiance (lien direct) 19 septembre 2023 SOUS LE PATRONAGE DE JEAN-NOËL BARROT, LES ACTEURS DU NUMÉRIQUE SOUVERAIN SE DONNENT RENDEZ-VOUS AUX UNIVERSITÉS D'ÉTÉ DE LA CYBER ET DU CLOUD DE CONFIANCE - Événements Threat Cloud Conference ★★★
bleepingcomputer.webp 2023-09-02 10:12:06 Fausse arnaque d'extorsion Youporn menace de divulguer votre sex tape
Fake YouPorn extortion scam threatens to leak your sex tape
(lien direct)
Une nouvelle arnaque à sextorsion fait les cycles qui prétendent être un e-mail du site adulte Youporn, avertissant qu'une vidéo sexuellement explicite de vous a été téléchargée sur le site et vous suggérant de payer pour le faire retirer.[...]
A new sextortion scam is making the rounds that pretends to be an email from the adult site YouPorn, warning that a sexually explicit video of you was uploaded to the site and suggesting you pay to have it taken down. [...]
Threat ★★★
The_Hackers_News.webp 2023-09-02 09:42:00 Okta met en garde contre les attaques d'ingénierie sociale ciblant les privilèges du super administrateur
Okta Warns of Social Engineering Attacks Targeting Super Administrator Privileges
(lien direct)
Vendredi, le fournisseur de services d'identité a mis en garde contre les attaques d'ingénierie sociale orchestrées par les acteurs de la menace pour obtenir des autorisations d'administrateur élevées. «Au cours des dernières semaines, plusieurs clients d'Okta basés aux États-Unis ont signalé un modèle cohérent d'attaques d'ingénierie sociale contre le personnel informatique du service de service, dans lequel la stratégie de l'appelant était de convaincre le personnel de service de service de réinitialiser tous
Identity services provider Okta on Friday warned of social engineering attacks orchestrated by threat actors to obtain elevated administrator permissions. “In recent weeks, multiple US-based Okta customers have reported a consistent pattern of social engineering attacks against IT service desk personnel, in which the caller\'s strategy was to convince service desk personnel to reset all
Threat ★★★
The_Hackers_News.webp 2023-09-01 21:11:00 Les acteurs de menace ciblant les serveurs Microsoft SQL pour déployer des ransomwares de Freeworld
Threat Actors Targeting Microsoft SQL Servers to Deploy FreeWorld Ransomware
(lien direct)
Les acteurs de la menace exploitent des serveurs Microsoft SQL (MS SQL) mal sécurisés pour fournir une grève de Cobalt et une souche de ransomware appelée Freeworld. La société de cybersécurité Securonix, qui a surnommé la campagne DB # Jammer, a déclaré qu'elle se démarquait de la façon dont l'ensemble d'outils et l'infrastructure sont utilisés. «Certains de ces outils incluent des logiciels d'énumération, des charges utiles de rat, des logiciels d'exploitation et de vol d'identification
Threat actors are exploiting poorly secured Microsoft SQL (MS SQL) servers to deliver Cobalt Strike and a ransomware strain called FreeWorld. Cybersecurity firm Securonix, which has dubbed the campaign DB#JAMMER, said it stands out for the way the toolset and infrastructure is employed. “Some of these tools include enumeration software, RAT payloads, exploitation and credential stealing software
Ransomware Tool Threat ★★★
The_Hackers_News.webp 2023-08-31 19:45:00 Malware saphirerester: une passerelle vers l'espionnage et les opérations de ransomware
SapphireStealer Malware: A Gateway to Espionage and Ransomware Operations
(lien direct)
Un voleur d'informations basé sur .NET open .NET basé sur un saphyware surnommé Sapphirerester est utilisé par plusieurs entités pour améliorer ses capacités et engendrer leurs propres variantes sur mesure. «Les logiciels malveillants de volée d'informations comme Sapphirerestealer peuvent être utilisés pour obtenir des informations sensibles, y compris les informations d'identification d'entreprise, qui sont souvent réinvesties à d'autres acteurs de menace qui exploitent l'accès pour plus
An open-source .NET-based information stealer malware dubbed SapphireStealer is being used by multiple entities to enhance its capabilities and spawn their own bespoke variants. “Information-stealing malware like SapphireStealer can be used to obtain sensitive information, including corporate credentials, which are often resold to other threat actors who leverage the access for additional
Ransomware Malware Threat ★★★
The_Hackers_News.webp 2023-08-31 18:16:00 Les pirates nord-coréens déploient de nouveaux packages Python malveillants dans le référentiel PYPI
North Korean Hackers Deploy New Malicious Python Packages in PyPI Repository
(lien direct)
Trois packages de python malveillants supplémentaires ont été découverts dans le référentiel d'index (PYPI) dans le cadre d'une campagne de chaîne d'approvisionnement en logiciels malveillante en cours appelée VMConnect, avec des signes pointant vers l'implication d'acteurs menaçants parrainés par l'État nord-coréen. Les résultats proviennent de RenversingLabs, qui a détecté les packages TableDiter, Request-Plus et RequestSpro. Divulgué d'abord à
Three additional malicious Python packages have been discovered in the Package Index (PyPI) repository as part of an ongoing malicious software supply chain campaign called VMConnect, with signs pointing to the involvement of North Korean state-sponsored threat actors. The findings come from ReversingLabs, which detected the packages tablediter, request-plus, and requestspro. First disclosed at
Threat ★★★
The_Hackers_News.webp 2023-08-31 17:10:00 Les chiffres ne mentent pas: exposer les vérités dures des cyberattaques dans un nouveau rapport
Numbers Don\\'t Lie: Exposing the Harsh Truths of Cyberattacks in New Report
(lien direct)
À quelle fréquence les cyberattaques se produisent-elles?À quelle fréquence les acteurs de menace ciblent-ils les entreprises et les gouvernements du monde entier?Le BlackBerry & Reg;L'équipe de recherche et de renseignement sur les menaces a récemment analysé 90 jours de données réelles pour répondre à ces questions.Les résultats complets figurent dans le dernier rapport de BlackBerry Global Threat Intelligence, mais lisez la suite pour un teaser de plusieurs statistiques intéressantes de cyberattaque.
How often do cyberattacks happen? How frequently do threat actors target businesses and governments around the world? The BlackBerry® Threat Research and Intelligence Team recently analyzed 90 days of real-world data to answer these questions. Full results are in the latest BlackBerry Global Threat Intelligence Report, but read on for a teaser of several interesting cyber attack statistics.
Threat Studies ★★★★
silicon.fr.webp 2023-08-31 15:45:32 La puissance de l\'IA dans la cybersécurité : 3 questions que les RSSI devraient se poser (lien direct) Pour protéger les entreprises contre des menaces de plus en plus nombreuses, il est essentiel d'examiner minutieusement les nouvelles technologies avant de les déployer. Threat ★★
DarkReading.webp 2023-08-31 14:59:00 Les cyberattaques essaignent les serveurs de nuages OpenFire avec barrage de prise de contrôle
Cyberattackers Swarm OpenFire Cloud Servers With Takeover Barrage
(lien direct)
Le Kinsing Threat Group a lancé plus de 1 000 cyberattaques en moins de deux mois, exploitant une vulnérabilité de sécurité dans l'application de messagerie d'entreprise interne afin de télécharger le malware et un cryptominer.
The Kinsing threat group has launched more than 1,000 cyberattacks in less than two months, exploiting a security vulnerability in the internal corporate messaging app in order to upload the malware and a cryptominer.
Malware Vulnerability Threat Cloud ★★
The_Hackers_News.webp 2023-08-31 14:52:00 Earths Estries \\ 'La campagne d'espionnage cible les gouvernements et les titans technologiques à travers les continents
Earth Estries\\' Espionage Campaign Targets Governments and Tech Titans Across Continents
(lien direct)
Une tenue de piratage surnommée Earth Estries a été attribuée à une nouvelle campagne de cyber-espionnage en cours ciblant les industries gouvernementales et technologiques basées aux Philippines, à Taïwan, en Malaisie, en Afrique du Sud, en Allemagne et aux États-Unis. "Les acteurs de la menace derrière les œstries de la Terre travaillent avec des ressources de haut niveau et fonctionnent avec des compétences et une expérience sophistiquées en cyber-espionnage et
A hacking outfit nicknamed Earth Estries has been attributed to a new, ongoing cyber espionage campaign targeting government and technology industries based in the Philippines, Taiwan, Malaysia, South Africa, Germany, and the U.S. "The threat actors behind Earth Estries are working with high-level resources and functioning with sophisticated skills and experience in cyber espionage and illicit
Threat ★★
InfoSecurityMag.webp 2023-08-31 13:00:00 Comptes Facebook ciblés par des groupes de menaces vietnamiens
Facebook Accounts Targeted by Vietnamese Threat Groups
(lien direct)
Ces groupes vendent souvent des publicités à d'autres cybercriminels, soit moyennant des frais ou une part des opérations
These groups often sell ads to other cybercriminals, either for a fee or a share of the operations
Threat ★★★
AlienVault.webp 2023-08-31 10:00:00 Sécuriser les villes intelligentes de demain: défis et solutions de cybersécurité
Securing the smart cities of tomorrow: Cybersecurity challenges and solutions
(lien direct)
 The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Smart cities are on the rise. What was once squarely placed in the realm of science fiction is now a reality, and the number of smart cities worldwide continues to grow. According to a study by Research and Markets, the market for smart cities is expected to reach over 1 trillion USD by 2027. Cities that use technology to enhance sustainability and efficiency, streamline resources, and provide layers of interconnectivity gain recognition and remain competitive on a global scale, attracting new citizens while meeting the increased demands and pressures for resource control.  However, as smart cities continue to develop, it will become even more imperative that official bodies ensure they are adequately protected against cyber threats. As you will learn, smart cities are uniquely positioned to pose a cybersecurity risk and potential targets for bad actors.  This article will delve into the specific challenges facing smart cities when it comes to cybersecurity. We will then explore concrete, actionable solutions for shoring up the security of smart cities, both those in development and those already up and running today.  Recent developments in smart city technology Smart city technology is still rapidly evolving. As we continue to see technological advancements and widespread adoption of relatively new technologies such as the IoT (Internet of Things), AI and automation, and 5G networks, we are primed for the growth of integrated technology within urban infrastructures and systems.  One of the major trends in e-commerce in recent years has been the adoption of AI for everything from customer service chatbots to data collection and customer preference analysis. Smart cities utilize the same technology to provide enhanced living experiences for urban citizens.  For example, robots will soon fill in for delivery vans and trucks, using automation to fulfill last-mile deliveries of food, groceries, and pharmacy supplies. App-based solutions, such as smart parking lots, will rely on technology to reduce space management issues in overcrowded urban areas. E-bikes, e-scooters, self-driving cars, and smart traffic management systems will continue to transform how we get from place to place in a smart city. Property technology, such as remote property management, will allow tenants to adapt more easily to hybrid and work-from-home contexts.  Other tech innovations, such as automated sensors, AI-enabled data collection points, and responsive data-driven tech gadgets, will be used to assess the sustainability of smart cities, measuring everything from the flow of traffic to the smog and noise pollution levels. Tech solutions are already being implemented in smart cities in development to improve the environmental impact and carbon footprint of the city as a whole.  Cybersecurity challenges facing smart cities Due to its multifaceted nature, the smart city faces several particular challenges. With so many different levels and layers to maintain, securing multiple entry points proves difficult, as does ensuring cohesive security and coordinating among various departments.  Ensuring that there are sufficient and up-to-date cybersecurity measures in place is already a challenge when it comes to specific sectors, such as protecting energy inf Threat Studies ★★
Blog.webp 2023-08-31 07:39:23 Analyse des nouvelles activités d'attaque d'Andariel \\
Analysis of Andariel\\'s New Attack Activities
(lien direct)
contenu1.Cas d'attaque antérieurs & # 8230;.1.1.Cas d'abus d'agent Innix & # 8230; & # 8230; .. 1.1.1.Variante nukesped & # 8211;Volgmer & # 8230; & # 8230; .. 1.1.2.Andardoor & # 8230; & # 8230; .. 1.1.3.1th Troy Shell inverse & # 8230;.1.2.Cas d'attaques contre les sociétés coréennes & # 8230; & # 8230; .. 1.2.1.Tigerrat & # 8230; & # 8230; .. 1.2.2.Rat noir & # 8230; & # 8230; .. 1.2.3.Variantes nues2.Cas d'attaques récentes & # 8230;.2.1.Cas d'abus d'agent Innix & # 8230; & # 8230; .. 2.1.1.GOAT RAT & # 8230;.2.2.Cas d'attaques contre les sociétés coréennes & # 8230; & # 8230; .. 2.2.1.Andarloader & # 8230; & # 8230; .. 2.2.2.DurianBeacon3.Connexions avec les cas d'attaque récents4.Connexions aux cas d'attaque antérieurs du groupe Andariel5.Conclusion Le groupe de menaces Andariel ...
Contents1. Past attack cases…. 1.1. Cases of Innorix Agent abuse…….. 1.1.1. NukeSped variant – Volgmer…….. 1.1.2. Andardoor…….. 1.1.3. 1th Troy Reverse Shell…. 1.2. Cases of attacks against Korean corporations…….. 1.2.1. TigerRat…….. 1.2.2. Black RAT…….. 1.2.3. NukeSped variants2. Cases of recent attacks…. 2.1. Cases of Innorix Agent abuse…….. 2.1.1. Goat RAT…. 2.2. Cases of attacks against Korean corporations…….. 2.2.1. AndarLoader…….. 2.2.2. DurianBeacon3. Connections to recent attack cases4. Connections to past attack cases of the Andariel group5. Conclusion The Andariel threat group...
Threat ★★
DarkReading.webp 2023-08-30 21:09:00 Les attaques APT de \\'Earth Estries\\' frappent le gouvernement et la technologie avec des logiciels malveillants personnalisés
APT Attacks From \\'Earth Estries\\' Hit Gov\\'t, Tech With Custom Malware
(lien direct)
Un acteur menaçant sophistiqué a réussi à passer inaperçu pendant trois ans, malgré de sérieux efforts.
A sophisticated threat actor managed to fly under the radar for three years, despite flexing serious muscle.
Malware Threat ★★
The_Hackers_News.webp 2023-08-30 17:18:00 Comment empêcher ChatGPT de voler votre contenu et votre trafic
How to Prevent ChatGPT From Stealing Your Content & Traffic
(lien direct)
ChatGPT et les grands modèles de langage (LLM) similaires ont ajouté encore plus de complexité au paysage toujours croissant des menaces en ligne.Les cybercriminels n'ont plus besoin de compétences avancées en codage pour exécuter des fraudes et autres attaques dommageables contre les entreprises et les clients en ligne, grâce aux robots en tant que service, aux proxys résidentiels, aux fermes CAPTCHA et à d'autres outils facilement accessibles. Aujourd'hui, la dernière technologie endommage
ChatGPT and similar large language models (LLMs) have added further complexity to the ever-growing online threat landscape. Cybercriminals no longer need advanced coding skills to execute fraud and other damaging attacks against online businesses and customers, thanks to bots-as-a-service, residential proxies, CAPTCHA farms, and other easily accessible tools.  Now, the latest technology damaging
Threat ChatGPT ChatGPT ★★
DarkReading.webp 2023-08-30 17:00:00 4 stratégies pour protéger le secteur financier contre les assauts des deepfakes
4 Strategies to Safeguard the Finance Industry Against Deepfake Onslaught
(lien direct)
Grâce à des mesures stratégiques et à un front uni, le secteur financier peut surmonter la menace imminente des deepfakes.
Through strategic measures and a united front, the finance industry can overcome the looming threat of deepfakes.
Threat ★★
The_Hackers_News.webp 2023-08-30 16:57:00 Les packages npm malveillants visent à cibler les développeurs pour le vol de code source
Malicious npm Packages Aim to Target Developers for Source Code Theft
(lien direct)
Un acteur malveillant inconnu exploite des packages NPM malveillants pour cibler les développeurs dans le but de voler le code source et les fichiers de configuration des machines victimes, signe de la façon dont les menaces se cachent systématiquement dans les référentiels open source. "L'acteur malveillant derrière cette campagne a été lié à des activités malveillantes remontant à 2021", a déclaré la société de sécurité de la chaîne d'approvisionnement en logiciels Checkmarx dans un rapport partagé.
An unknown threat actor is leveraging malicious npm packages to target developers with an aim to steal source code and configuration files from victim machines, a sign of how threats lurk consistently in open-source repositories. "The threat actor behind this campaign has been linked to malicious activity dating back to 2021," software supply chain security firm Checkmarx said in a report shared
Threat ★★
Fortinet.webp 2023-08-30 15:00:00 Plusieurs menaces ciblent les vulnérabilités d’Adobe ColdFusion
Multiple Threats Target Adobe ColdFusion Vulnerabilities
(lien direct)
Une analyse détaillée de la manière dont un groupe de menaces continue d'exploiter la vulnérabilité d'Adobe ColdFusion par le biais d'attaques comprenant des sondages, l'établissement de shells inversés et le déploiement de logiciels malveillants pour des actions ultérieures.Apprendre encore plus.
A detailed analysis of how a threat group continues to exploit the Adobe ColdFusion vulnerability through attacks including probing, establishing reverse shells, and deploying malware for subsequent actions. Learn more.
Malware Vulnerability Threat ★★
ZoneAlarm.webp 2023-08-30 14:28:14 Le FBI mène une offensive mondiale contre le logiciel malveillant Qakbot
FBI Leads Global Onslaught Against Qakbot Malware
(lien direct)
>Dans le cadre d'une opération internationale ambitieuse, les forces de l'ordre, dirigées par le FBI, ont neutralisé l'infrastructure du malware Qakbot.Cette décision importante marque non seulement un effort à grande échelle pour lutter activement contre les logiciels malveillants, mais souligne également la menace mondiale intensifiée que représentent les campagnes de cyberextorsion, principalement les ransomwares.Apparu en 2007 en tant que cheval de Troie bancaire, Qakbot (ou Qbot) a évolué …
>In an ambitious international operation, law enforcement agencies, spearheaded by the FBI, have neutralized the Qakbot malware infrastructure. This significant move not only marks a large-scale effort to actively combat malware but also underscores the intensified global threat posed by cyber-extortion campaigns, primarily ransomware. Emerging in 2007 as a banking Trojan, Qakbot (or Qbot) evolved …
Malware Threat ★★
globalsecuritymag.webp 2023-08-30 10:20:36 Commentaire d'un expert en cybersécurité : 1 personne sur 3 ciblée par des escroqueries amoureuses
Cybersecurity expert comment: 1 in 3 targeted by romance scams
(lien direct)
Commentaire d'un expert en cybersécurité : une personne sur trois ciblée par des escroqueries amoureuses Commentaire attribué à Carl Wearn, responsable de l'analyse des renseignements sur les menaces et Future Ops chez Mimecast : - Avis
Cybersecurity expert comment: 1 in 3 targeted by romance scams Comment attributed to Carl Wearn, Head of Threat Intelligence Analysis and Future Ops at Mimecast: - Opinion
Threat ★★
TechWorm.webp 2023-08-30 10:13:24 Les serveurs de courrier électronique américains ciblés dans les attaques ESG de Barracuda
US Govt Email Servers Targeted In Barracuda ESG Attacks
(lien direct)
La société américaine de cybersécurité Mandiant a confirmé que des pirates chinois soupçonnés de l'État sont à l'origine de l'exploitation d'une vulnérabilité zéro-jour dans les appareils électroménagers de la Sécurité de Barracuda \\. Selon un article de blog Mandiant publié aujourd'hui, la campagne mondiale de l'espionnage de la menace remonte dès octobre 2022, les acteurs de la menace abandonnant les logiciels malveillants inconnus sur des appareils compromis et le vol de données sensibles. Les plus grandes cibles de cette campagne ont été les États-Unis et le Canada, suivis de la Chine, de l'Allemagne, des Pays-Bas, de la Pologne, du Japon et du Vietnam.Près d'un tiers des appareils qui ont été touchés dans cette campagne appartenaient à des agences gouvernementales, suivies des entreprises des industries de haute technologie et informatique. & # 8220; Notamment, parmi les organisations affectées par les Amérique du Nord, il y avait de nombreux bureaux d'État, provinciaux, comtés, tribaux, en ville et en ville qui étaient ciblés dans cette campagne.Ces organisations comprenaient des bureaux municipaux, des bureaux d'application de la loi, des judiciaires de différents niveaux, des bureaux des services sociaux et de plusieurs villes incorporées, & # 8221;Mandiant a écrit dans le billet de blog. & # 8220; Bien que le ciblage global du gouvernement local comprenne un peu moins de sept pour cent de toutes les organisations affectées identifiées, cette statistique augmente à près de dix-sept pour cent par rapport au ciblage basé aux États-Unis. & # 8221; Selon Mandiant, le Chinese-Nexus Threat Group (actuellement suivi comme UNC4841) avait une motivation d'espionnage, qui a profité d'une vulnérabilité zéro-jour, CVE-2023-2868, et a exploité des systèmes appartenant à des utilisateurs de haut niveau dansSecteurs gouvernementaux (nationaux), de haute technologie et de technologie de l'information. Mandiant appelle ces familles de logiciels malveillants: Skipjack (une porte dérobée passive pour écouter les communications), DepterCharge (une porte dérobée passive suivie par CISA comme sous-marin), Foxglove (un lanceur de logiciels malveillants écrite en c), Foxtrot (une porte dérobée écrite en C ++ quiLes commandes prennent en charge l'inclusion de la capture de la touche, de l'exécution des commandes de shell, de la création de shell inversé et du transfert de fichiers) et une version deux de Seaspy (une porte dérobée passive). L'existence de CVE-2023-2868 a été découverte pour la première fois par Barracuda le 19 mai 2023, la société libérant un patch aux appareils ESG le 20 mai 2023. Cependant, il a été déterminé plus tard que les correctifs étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces quia incité Barracuda à demander aux utilisateurs d'ESG de jeter les appareils vulnérables et de chercher un remplacement. Depuis que Barracuda a publié un correctif aux appareils ESG le 20 mai 2023, Mandiant et Barracuda n'ont pas été en mesure de trouver une preuve d'exploitation réussie de CVE-2023-2868, ce qui a entraîné des appareils ESG physiques ou virtuels nouvellement compromis. Seuls 5% des appareils ESG des appareils ESG dans le monde ont été compromis.Aucun autre produit Barracuda, y compris les solutions de courrier électronique SAAS de Barracuda \\, n'a été affecté par cette vulnérabilité. Les enquêtes Mandiant et Barracuda sur les appareils précédemment compromis ont confirmé que l'UNC4841 a Malware Vulnerability Threat Cloud ★★★
SecureList.webp 2023-08-30 10:00:41 Évolution des menaces informatiques au deuxième trimestre 2023. Statistiques non mobiles
IT threat evolution in Q2 2023. Non-mobile statistics
(lien direct)
Les statistiques sur les logiciels malveillants sur PC pour le deuxième trimestre 2022 incluent des données sur les mineurs, les ransomwares, les chevaux de Troie bancaires et d'autres menaces pesant sur les appareils Windows, macOS et IoT.
PC malware statistics for Q2 2022 includes data on miners, ransomware, banking Trojans, and other threats to Windows, macOS and IoT devices.
Malware Threat ★★
SecureList.webp 2023-08-30 10:00:33 Evolution des menaces informatiques au deuxième trimestre 2023. Statistiques mobiles
IT threat evolution in Q2 2023. Mobile statistics
(lien direct)
Les statistiques sur les logiciels malveillants sur smartphone pour le deuxième trimestre 2023 incluent des données sur les logiciels malveillants Android, les logiciels publicitaires, les chevaux de Troie bancaires et les ransomwares.
The smartphone malware statistics for Q2 2023 includes data for Android malware, adware, banking Trojans and ransomware.
Malware Threat ★★★
SecureList.webp 2023-08-30 10:00:05 Évolution des menaces informatiques au deuxième trimestre 2023
IT threat evolution in Q2 2023
(lien direct)
Aperçu du deuxième trimestre 2023 : attaques ciblées telles que l'opération Triangulation, l'activité CloudWizard et Lazarus, le ransomware Nokoyawa et autres.
Q2 2023 overview: targeted attacks such as Operation Triangulation, CloudWizard and Lazarus activity, Nokoyawa ransomware, and others.
Threat APT 38 ★★★
AlienVault.webp 2023-08-30 10:00:00 Gérer l’incertitude économique grâce aux services de sécurité gérés
Navigating economic uncertainty with managed security services
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Uncertainty looms large on the horizon as businesses deal with the difficulties of a downturn in the economy. Financial limitations, workforce reductions, and rising cyber threats exacerbate the complexity of such times. Organizations must prioritize their core competencies in this constantly changing environment while protecting their valuable assets from potential risks. By utilizing managed security services, organizations can achieve this delicate balance. This article explores why organizations should use managed security services during economic downturns to reduce uncertainty and potentially dangerous cybersecurity risks. Cost-effectiveness in a time of hardship Economic downturns frequently force businesses to review their spending and find cost-saving opportunities. Maintaining an internal security team can be expensive, mainly when there are financial limitations. Managed security services, however, offer a more affordable option. Organizations can access top-tier security expertise without the expense of full-time staffing by outsourcing their security operations to specialized providers. Because of the managed security services\' economics, companies can take advantage of the economies of scale that result from handling numerous clients. As a result, the cost per organization decreases, making it a tempting proposition for businesses looking to maximize their budget allocations during challenging economic times. Scalability to meet changing needs During recessions, the economic environment is frequently erratic, which causes changes in business operations and staffing. Organizations require a security solution that can change with the needs of the environment. The ability to scale up or down based on an organization\'s needs is provided by managed security services, ensuring that they receive the necessary level of security without expending excessive resources. Managed security services providers can modify their services as necessary, whether by growing operations to take advantage of new opportunities or shrinking operations to save money. Thanks to this scalability, organizations can remain flexible and responsive to the demands of a volatile market. Unwavering focus on core competencies In tough economic times, organizations must put their core competencies first to survive and thrive. Building and maintaining an internal security team can take time and money away from crucial business operations. Managed security services allow companies to outsource security-related tasks to professionals, freeing internal staff to concentrate on their core competencies and increasing overall effectiveness and productivity. In addition to ensuring security is a top priority, outsourcing security-related tasks frees up business executives\' time to focus on essential decision-making procedures, long-term planning, and promoting growth even during trying times. 24/7 Monitoring and rapid response Cyber threats abound in the digital world, and the risk of attacks frequently increases during recessions. Hackers try to take advantage of weak defenses by finding vulnerabilities. Managed security services give businesses 24-hour monitoring and quick response options. Managed security service providers can identify potential threats early on and take proactive measures to prevent or mitigate attacks by continuously monitoring the organization\'s infrastructure and data. Even during economic uncertainty, quick response times are essential for minimizing the effects of security incidents and maintaining business continuity. Access to cutting-edge technologies Fortifying an organization\'s defense against changing cyber threats requires cutting-edge cybersecurity technologies and tools. Howev Vulnerability Threat ★★
Mandiant.webp 2023-08-30 09:30:00 Revisiter des conseils de sécurité traditionnels pour les menaces modernes
Revisiting Traditional Security Advice for Modern Threats
(lien direct)
Les attaques modernes ciblant les chaînes d'approvisionnement, en utilisant des exploits zéro-jour et en exploitant les vulnérabilités dans les appareils de sécurité ont inondé les salles de rédaction, les salles de conférence et la menacerapporte ces derniers mois.Certains exemples ont été uniques et intéressants, y compris le 3cx Compromis de chaîne d'approvisionnement du logiciel lié aux compromis de la chaîne d'approvisionnement du logiciel des technologies de trading, et le Compromis de chaîne d'approvisionnement de JumpCloud qui a été rendu possible par une campagne sophistiquée de phishing de lance.D'autres exemples ont été légèrement plus traditionnels, comme l'exploitation de Vulnérabilités dans les appareils de sécurité tels quecomme
Modern attacks targeting supply chains, using zero-day exploits, and exploiting vulnerabilities in security appliances have been flooding newsrooms, boardrooms and threat reports in recent months. Some examples have been unique and interesting, including the 3CX software supply chain compromise linked to Trading Technologies software supply chain compromise, and the supply chain compromise of JumpCloud that was made possible by a sophisticated spear phishing campaign. Other examples have been slightly more traditional, such as exploitation of vulnerabilities in security appliances such as
Vulnerability Threat ★★★
The_State_of_Security.webp 2023-08-30 02:47:45 Le rapport mis à jour du NCSC met en évidence les principales menaces pour le secteur juridique britannique
Updated NCSC Report Highlights Key Threats for the UK Legal Sector
(lien direct)
Le 22 juin 2023, le National Cyber Security Centre ( NCSC ), l'agence de cybersécurité du Royaume-Uni, a publié un rapport sur les cybermenaces pour le secteur juridique du pays.Développé pour mettre à jour une version précédente de 2018, le rapport reflète un changement radical dans le paysage des menaces de cybersécurité, offrant des conseils qui prennent en compte les problèmes de sécurité inhérents au travail à distance, de nouvelles données révélant la vulnérabilité du secteur juridique britannique à la cybercriminalité et laprévalence croissante des attaques contre les petites organisations.De nombreux experts ont salué le rapport du NCSC comme étant le plus important de l'année - pour de bon...
On June 22nd, 2023, the National Cyber Security Centre ( NCSC ), the UK\'s cybersecurity agency, released a Cyber Threat Report for the country\'s legal sector. Developed to update a previous iteration from 2018, the report reflects a dramatic change in the cybersecurity threat landscape, offering advice that considers the security issues inherent with remote working , new data revealing the UK legal sector\'s vulnerability to cybercrime, and the increasing prevalence of attacks on smaller organizations. Many experts have hailed the NCSC\'s report as the most important of the year - for good...
Vulnerability Threat ★★
Trend.webp 2023-08-30 00:00:00 Earth Estries cible le gouvernement et la technologie pour le cyberespionnage
Earth Estries Targets Government, Tech for Cyberespionage
(lien direct)
Nous décomposons une nouvelle campagne de cyberespionnage déployée par un groupe cybercriminel que nous avons nommé Earth Estries.En analysant les tactiques, techniques et procédures (TTP) utilisées, nous avons observé des chevauchements avec le groupe de menaces persistantes avancées (APT) FamousSparrow alors qu'Earth Estries cible les gouvernements et les organisations du secteur technologique.
We break down a new cyberespionage campaign deployed by a cybercriminal group we named Earth Estries. Analyzing the tactics, techniques, and procedures (TTPs) employed, we observed overlaps with the advanced persistent threat (APT) group FamousSparrow as Earth Estries targets governments and organizations in the technology sector.
Threat ★★
globalsecuritymag.webp 2023-08-29 23:30:00 Wojtek Sochacki – Lead detection chez Hermès : L\'Itinéraire fabuleux d\'un jeune vers la Cybersécurité (lien direct) Wojtek Sochacki, Lead detection Hermès, a reçu Global Security Mag dans les locaux d'Hermès au Campus Cyber à la Défense. Hermès est un célèbre groupe français de luxe, qui a la particularité d'avoir dans son organisation, une combinaison des équipes SOC (Security Operations Center ou Centre des Opérations de Sécurité) et CERT (Computer Emergency Response Team ou Centre d'alerte, de Réponse aux menaces et incidents de Sécurité). Wojtek Sochacki a un parcours assez atypique qu'il l'a amené à la Cybersecurité. (...) - Interviews / Threat ★★
Netskope.webp 2023-08-29 21:28:41 Nouvelle capture de trafic Cloud TAP pour Netskope Intelligent SSE
New Cloud TAP Traffic Capture for Netskope Intelligent SSE
(lien direct)
>Pour le travail à distance et les environnements de travail hybrides où nous sommes désormais plus dispersés, le point central de collecte des captures de trafic se trouve dans le cloud.Les équipes de mise en réseau, d'infrastructure, d'exploitation et de sécurité ont besoin d'une visibilité sur le trafic pour le dépannage, la surveillance des performances, la détection des menaces, la découverte des actifs et pour traiter les cas d'utilisation de conformité.En tant que solutions Security Service Edge (SSE) […]
>For remote work and hybrid working environments where we are now more dispersed the central collection point for traffic captures is within the cloud. Networking, infrastructure and operations, and security teams require traffic visibility for troubleshooting, performance monitoring, threat detection, discovery of assets, and to address compliance use cases. As security service edge (SSE) solutions […]
Threat Cloud ★★
The_Hackers_News.webp 2023-08-29 20:24:00 Un groupe de piratage chinois exploite Barracuda Zero-Day pour cibler le gouvernement, l'armée et les télécommunications
Chinese Hacking Group Exploits Barracuda Zero-Day to Target Government, Military, and Telecom
(lien direct)
Un groupe de piratage présumé lié à la Chine a exploité une faille zero-day récemment révélée dans les appliances Barracuda Networks Email Security Gateway (ESG) pour pirater les secteurs du gouvernement, de l'armée, de la défense et de l'aérospatiale, de l'industrie de haute technologie et des télécommunications dans le cadre d'une campagne d'espionnage mondiale.. Mandiant, qui suit l'activité sous le nom UNC4841, a décrit l'auteur de la menace comme étant « très réactif aux
A suspected Chinese-nexus hacking group exploited a recently disclosed zero-day flaw in Barracuda Networks Email Security Gateway (ESG) appliances to breach government, military, defense and aerospace, high-tech industry, and telecom sectors as part of a global espionage campaign. Mandiant, which is tracking the activity under the name UNC4841, described the threat actor as "highly responsive to
Threat ★★
Last update at: 2024-06-30 22:08:01
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter