What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Korben.webp 2024-04-15 07:00:00 SUPIR – L\'IA qui restaure vos photos comme jamais (lien direct) SUPIR est une avancée majeure dans la restauration d'images utilisant l'IA génératrice à grande échelle StableDiffusion-XL, un adaptateur spécialement conçu et un jeu de données titanesque de 20 millions d'images annotées, permettant des restaurations guidées par le langage naturel d'une qualité exceptionnelle avec un contrôle inédit du résultat final. ★★★
ProofPoint.webp 2024-04-15 06:00:31 Comment la protection d'identification de la preuve peut vous aider à répondre aux exigences de conformité CMMC
How Proofpoint Impersonation Protection Can Help You Meet CMMC Compliance Requirements
(lien direct)
The Cybersecurity Maturity Model Certification (CMMC) program enforces the protection of sensitive unclassified information that the U.S. Department of Defense (DoD) shares with its contractors and subcontractors.   Threat actors know how to hijack your trusted organization communications. They can impersonate you, your brand or your organization partners. And they can make a nice profit doing it. The FBI\'s 2023 Internet Crime Report notes that last year\'s adjusted losses from organization email compromise (BEC) cases exceeded $2.9 billion-up 7.4% from 2022.  Bad actors use spoofed domains, lookalike domains, compromised supplier accounts and other tactics in their attacks. So it\'s important to keep communications with trusted partners, customers and suppliers safe. This should be a top focus for government agencies and the organizations that they work with since they are key targets for bad actors.  Proofpoint helps you mitigate the risk of impersonation abuse with a holistic, multilayered approach. With Proofpoint Impersonation Protection, you can:  Protect your organization\'s communications from impersonation threats  Stop attackers from impersonating your brand  Detect and defend against risky suppliers, including compromised supplier accounts  Secure user and application emails so that they can be trusted  We help our federal and defense industrial base customers with Level 3 CMMC controls around the Risk Assessment (RA) and Identification and Authentication (IA) Practices. Here\'s how.  CMMC overviews for Level 3 controls   In this section, we match CMMC compliance requirements with the capabilities of Proofpoint Impersonation Protection.   CMMC Level 3 – Risk Assessment Practice   RA.L3-3.11.1e – Threat-Informed Risk Assessment  CMMC compliance requirement  Employ threat intelligence, at a minimum from open or commercial sources, and any DoD-provided sources, as part of a risk assessment to guide and inform the development of organizational systems, security architectures, selection of security solutions, monitoring, threat hunting and response and recovery activities.  RA.L3-3.11.3e – Advanced Risk Identification  CMMC compliance requirement  Employ advanced automation and analytics capabilities in support of analysts to predict and identify risks to organizations, systems and system components.  RA.L3-3.11.6e – Supply Chain Risk Response  CMMC compliance requirement  Assess, respond to and monitor supply chain risks associated with organizational systems and system components.  RA.L3-3.11.7e – Supply Chain Risk Plan  CMMC compliance requirement  Develop a plan for managing supply chain risks associated with organizational systems and system components; update the plan at least annually, and upon receipt of relevant cyber threat information, or in response to a relevant cyber incident.  How Proofpoint Impersonation Protection meets the Risk Assessment (RA) Practice needs above  Proofpoint Nexus Supplier Risk Explorer gives you insights into supplier risk. This includes threats where attackers are impersonating your agency as well as compromised suppliers and third parties.   Supplier Risk can also be used as part of a vendor risk management process when sourcing and choosing new vendors/suppliers. Proofpoint provides visibility into supply chain threats, lookalike detection, and impersonations of your brand with Supplier Risk and Domain Discover. This helps to create the supply chain risk plans that are needed to comply with CMMC.  Supplier Risk Explorer identifies supplier domains and shows you which suppliers pose a risk to your organization.  As noted above, Supplier Risk Explorer assesses the risk level of supplier domains by evaluating several dimensions, including:   Threats sent to your organization  Threats sent to other Proofpoint customers  The lookalikes of supplier domains  Whether a domain was recently registered  Whether a domain has a DMARC reject policy   By ranking an Threat Industrial Prediction Commercial ★★
The_State_of_Security.webp 2024-04-15 03:11:38 What Is an Axon Agent, and Why Do You Need One? (lien direct) Le nombre de points de terminaison dans une organisation dépasse souvent le nombre d'employés.La gestion de ces entités souvent disparates est plus qu'un emploi à temps plein.De plus, les garder en sécurité est tout aussi difficile, mais la sécurisation de tous vos points de terminaison contre les cybermenaces est devenue primordiale pour les organisations du monde entier.Une surveillance commune qui sape ces efforts de sécurité est l'idée fausse sur le volume des données par rapport à la nécessité d'une collecte complète de données.EndPoint Security n'a pas besoin d'être une tâche insurmontable.L'agent Axon Tripwire de Fortra \\ révolutionne la sécurité des points de terminaison en garantissant ...
The number of endpoints in an organization often exceeds the number of employees. Managing these often disparate entities is more than a full-time job. Moreover, keeping them secure is equally difficult, yet securing all of your endpoints against cyber threats has become paramount for organizations worldwide. A common oversight that undermines these security efforts is the misconception about data volume versus the necessity for comprehensive data collection. Endpoint security does not need to be an insurmountable task. Fortra\'s Tripwire Axon agent revolutionizes endpoint security by ensuring...
★★
The_State_of_Security.webp 2024-04-15 03:11:38 Qu'est-ce qu'un agent axone, et pourquoi en avez-vous besoin?
What Is an Axon Agent, and Why Do You Need One?
(lien direct)
Le nombre de points de terminaison dans une organisation dépasse souvent le nombre d'employés.La gestion de ces entités souvent disparates est plus qu'un emploi à temps plein.De plus, les garder en sécurité est tout aussi difficile, mais la sécurisation de tous vos points de terminaison contre les cybermenaces est devenue primordiale pour les organisations du monde entier.Une surveillance commune qui sape ces efforts de sécurité est l'idée fausse sur le volume des données par rapport à la nécessité d'une collecte complète de données.EndPoint Security n'a pas besoin d'être une tâche insurmontable.L'agent Axon Tripwire de Fortra \\ révolutionne la sécurité des points de terminaison en garantissant ...
The number of endpoints in an organization often exceeds the number of employees. Managing these often disparate entities is more than a full-time job. Moreover, keeping them secure is equally difficult, yet securing all of your endpoints against cyber threats has become paramount for organizations worldwide. A common oversight that undermines these security efforts is the misconception about data volume versus the necessity for comprehensive data collection. Endpoint security does not need to be an insurmountable task. Fortra\'s Tripwire Axon agent revolutionizes endpoint security by ensuring...
★★
The_State_of_Security.webp 2024-04-15 03:11:35 Le rapport de violation de données d'ITRC \\ en 2023 est un sac mixte
ITRC\\'s 2023 Data Breach Report Is a Mixed Bag
(lien direct)
Au cours du premier trimestre de chaque année, les organisations du monde entier publient des rapports résumant les tendances des violations des données des douze mois précédents.Et chaque année, ces rapports indiquent largement la même chose: les numéros de violation de données ont encore augmenté.Cette année n'est pas différente.Ou est-ce?Compromet, victimes cependant, le rapport de violation de données sur les ressources de vol d'identité (ITRC) Rapport 2023 raconte une histoire un peu plus compliquée.Le nombre total de compromis en 2023 a augmenté de 72% depuis le record précédent en 2021, mais le nombre total de victimes a chuté de 16% en glissement annuel.Dans l'exécutif du rapport \\ ...
In the first quarter of every year, organizations around the world release reports summing up data breach trends from the previous twelve months. And every year, these reports say broadly the same thing: data breach numbers have gone up again. This year is no different. Or is it? Compromises Up, Victims Down However, the Identity Theft Resource Center\'s (ITRC) Data Breach Report 2023 tells a somewhat more complicated story. The total number of compromises in 2023 rose by 72% since the previous record high in 2021, but the total number of victims fell 16% year-on-year. In the report\'s executive...
Data Breach ★★
News.webp 2024-04-15 01:58:06 US House approuve FISA Renewal & # 8211;surveillance sans mandat et tout
US House approves FISA renewal – warrantless surveillance and all
(lien direct)
plus: le fabricant de puces chinois Nexperia a attaqué;Une porte dérobée signée par Microsoft;CISA commence à scanner votre malware;et plus infosec en bref Le Congrès américain a presque tué une réautorisation de la section 702 de la FISA la semaine dernière pour craindre qu'il continue de permettre la surveillance sans mandat des Américains, mais un amendement pour exiger unLe mandat n'a pas réussi.…
PLUS: Chinese chipmaker Nexperia attacked; A Microsoft-signed backdoor; CISA starts scanning your malware; and more Infosec in brief  US Congress nearly killed a reauthorization of FISA Section 702 last week over concerns that it would continue to allow warrantless surveillance of Americans, but an amendment to require a warrant failed to pass.…
Malware ★★
Blog.webp 2024-04-15 01:12:41 Package «totalement inattendu» Packware à l'aide du plug-in Modified Notepad ++ (Wikiloader)
“Totally Unexpected” Package Malware Using Modified Notepad++ Plug-in (WikiLoader)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment identifié la distribution d'une version modifiée de & # 8220;mimetools.dll & # 8221;, un plug-in.Le fichier malveillant mimetools.dll en question a été inclus dans le fichier d'installation du package d'une certaine version du package Notepad ++ et déguisé en fichier de package légitime.Comme indiqué dans l'image ci-dessous, MiMetools est un module pour effectuer un codage Base64 et d'autres tâches.Il est inclus par défaut et ne nécessite pas que l'utilisateur l'ajoute manuellement ....
AhnLab SEcurity intelligence Center (ASEC) has recently identified the distribution of a modified version of “mimeTools.dll”, a default Notepad++ plug-in. The malicious mimeTools.dll file in question was included in the package installation file of a certain version of the Notepad++ package and disguised as a legitimate package file. As shown in the image below, mimeTools is a module for conducting Base64 encoding and other tasks. It is included by default and does not require the user to add it manually....
Malware ★★
mcafee.webp 2024-04-14 20:07:14 Comment protéger vos comptes de streaming: leçons de la fuite de données de Roku \\
How to Protect Your Streaming Accounts: Lessons from Roku\\'s Data Leak
(lien direct)
Dans les nouvelles récentes, Roku, une plate-forme de streaming de premier plan, a rapporté que plus de 591 000 comptes d'utilisateurs étaient affectés par des attaques de rembourrage des informations d'identification ....
In recent news, Roku, a leading streaming platform, reported that over 591,000 user accounts were affected by credential stuffing attacks....
★★
bleepingcomputer.webp 2024-04-14 18:28:01 OpenTable a gagné \\ 'n ajouter des prénoms, des photos à de vieilles critiques après le contrecoup
OpenTable won\\'t add first names, photos to old reviews after backlash
(lien direct)
OpenTable a inversé sa décision de montrer aux membres des membres et des photos de prénoms et de profil dans les critiques anonymes passées après avoir reçu des réactions de membres qui ont estimé qu'il s'agissait d'une violation de la vie privée.[...]
OpenTable has reversed its decision to show members\' first names and profile pictures in past anonymous reviews after receiving backlash from members who felt it was a breach of privacy. [...]
★★
IndustrialCyber.webp 2024-04-14 08:49:09 Besoin continu pour faire face à des défis, élaborer des stratégies à travers la cybersécurité industrielle au milieu des menaces en évolution
Continuous need to face challenges, build strategies across industrial cybersecurity amidst evolving threats
(lien direct)
Les cyber-menaces et les attaques croissantes contre les installations d'infrastructures critiques ont conduit à l'adaptation constante du changement ...
Rising cyber threats and attacks against critical infrastructure installations have led to the constant adaptation of the changing...
Industrial ★★
IndustrialCyber.webp 2024-04-14 07:52:00 Prise de décision stratégique dans les évaluations des risques cyber-physiques et la cyberéthique.
Strategic Decision-Making in Cyber-Physical Risk Assessments and Cyber Ethics.
(lien direct)
> Les évaluations des risques cyber-physiques sont quelques-unes des tâches les plus difficiles à gérer car elles impliquent de nombreuses décisions ...
>Cyber-physical risk assessments are some of the toughest tasks to handle because they involve a lot of decisions...
★★
IndustrialCyber.webp 2024-04-14 07:03:00 Sprint vers la conformité NIS2
Sprinting Toward NIS2 Compliance
(lien direct)
> Les réseaux OT sont sous attaque croissante.Distribution de l'eau, extraction d'huile, maritime, transport, fabrication, pharmacie, services de santé et autres ...
>OT networks are under increasing attack. Water distribution, oil extraction, maritime, transportation, manufacturing, pharmacy, health services, and other...
★★
Korben.webp 2024-04-14 07:00:00 Graphite – l\'éditeur graphique open source qui va bousculer la création graphique (lien direct) Graphite est un projet open source et gratuit visant à créer un logiciel de création graphique nouvelle génération combinant retouche photo, dessin vectoriel, peinture numérique, PAO et motion design dans une interface novatrice basée sur un "node graph". Déjà disponible en version alpha, son développement repose sur une communauté de bénévoles. ★★
WiredThreatLevel.webp 2024-04-14 01:01:10 Comment Israël se défend contre l'attaque de drone de l'Iran
How Israel Is Defending Against Iran\\'s Drone Attack
(lien direct)
Le Iron Dome va être mis au test mais ce n'est pas la seule ligne de défense d'Israël.
The Iron Dome is going to be put to the test-but it\'s not Israel\'s only line of defense.
★★
knowbe4.webp 2024-04-13 23:07:09 Je ne dois pas le dire, n'est-ce pas?
I don\\'t have to say it, do I?
(lien direct)

I don\'t have to say it, do I?
★★
Blog.webp 2024-04-13 22:22:44 Meilleures pratiques pour optimiser les normes de développement Web pour les sites médiatiques
Best Practices for Optimizing Web Development Standards for Media Sites
(lien direct)
> Par owais sultan Boostez l'engagement des utilisateurs et le classement SEO avec ces principales pratiques de développement Web pour les sites médiatiques.Découvrez la conception réactive, l'optimisation de la vitesse de la page, les CMS conviviales, la structure de référencement et les meilleures pratiques d'accessibilité. Ceci est un article de HackRead.com Lire la publication originale: Les meilleures pratiques pour optimiser les normes de développement Web pour les sites médiatiques
>By Owais Sultan Boost user engagement and SEO ranking with these key web development practices for media sites. Discover responsive design, page speed optimization, user-friendly CMS, SEO structure, and accessibility best practices. This is a post from HackRead.com Read the original post: Best Practices for Optimizing Web Development Standards for Media Sites
★★★
globalsecuritymag.webp 2024-04-13 20:13:42 (Déjà vu) Alertes de vulnérabilité de vigilance - Open VSwitch: fuite de mémoire via Xmalloc __ (), analysé le 13/02/2024
Vigilance Vulnerability Alerts - Open vSwitch: memory leak via xmalloc__(), analyzed on 13/02/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire d'Open VSwitch, via xmalloc __ (), afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Open vSwitch, via xmalloc__(), in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
The_Hackers_News.webp 2024-04-13 19:55:00 Un ancien ingénieur en sécurité emprisonné 3 ans pour 12,3 millions de dollars de vol d'échange de crypto
Ex-Security Engineer Jailed 3 Years for $12.3 Million Crypto Exchange Thefts
(lien direct)
Un ancien ingénieur de sécurité a été & NBSP; condamné & nbsp; à trois ans de prison aux États-Unis pour des accusations liées au piratage de deux échanges de crypto-monnaie décentralisés en juillet 2022 et au vol de plus de 12,3 millions de dollars. Shakeb Ahmed, le défendeur en question, & nbsp; a plaidé coupable & nbsp; à un chef de fraude informatique en décembre 2023 & nbsp; après son arrestation & nbsp; en juillet. "Au moment des deux attaques,
A former security engineer has been sentenced to three years in prison in the U.S. for charges relating to hacking two decentralized cryptocurrency exchanges in July 2022 and stealing over $12.3 million. Shakeeb Ahmed, the defendant in question, pled guilty to one count of computer fraud in December 2023 following his arrest in July. "At the time of both attacks,
Legislation ★★
The_Hackers_News.webp 2024-04-13 19:28:00 Porte-parole du Trésor américain du Hamas pour les opérations de cyber-influence
U.S. Treasury Hamas Spokesperson for Cyber Influence Operations
(lien direct)
Vendredi, le Contrôle des actifs étrangers (OFAC) du Département des actifs étrangers du Trésor américain a annoncé vendredi des sanctions contre un responsable associé au Hamas pour son implication dans les opérations de cyber-influence. Hudhayfa Samir \\ 'Abdallah al-Kahlut, 39 ans, également connu sous le nom d'Abu Ubaida, a été le porte-parole public des brigades Izz Al-Din Al-Qassam, l'aile militaire du Hamas, depuis au moins 2007. "Il publiquement
The U.S. Treasury Department\'s Office of Foreign Assets Control (OFAC) on Friday announced sanctions against an official associated with Hamas for his involvement in cyber influence operations. Hudhayfa Samir \'Abdallah al-Kahlut, 39, also known as Abu Ubaida, has served as the public spokesperson of Izz al-Din al-Qassam Brigades, the military wing of Hamas, since at least 2007. "He publicly
★★
globalsecuritymag.webp 2024-04-13 14:24:55 Alertes de vulnérabilité de vigilance - ISC se lier: fuite de mémoire via des modèles de requête récursifs, analysés le 13/02/2024
Vigilance Vulnerability Alerts - ISC BIND: memory leak via Recursive Query Patterns, analyzed on 13/02/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire d'ISC Bind, via des modèles de requête récursifs, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of ISC BIND, via Recursive Query Patterns, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
The_Hackers_News.webp 2024-04-13 13:55:00 Les pirates déploient la porte dérobée Python dans l'attaque de Palo Alto-Day
Hackers Deploy Python Backdoor in Palo Alto Zero-Day Attack
(lien direct)
Les acteurs de la menace ont exploité la faille de zéro jour nouvellement divulguée à Palo Alto Networks Pan-OS Software datant du 26 mars 2024, près de trois Des semaines avant, il se révèle hier. La division Unit 42 de la société de sécurité du réseau est & nbsp; suivi & nbsp; l'activité sous le nom & nbsp; opération MidnightClipse, l'attribuant comme le travail d'un seul acteur de menace de
Threat actors have been exploiting the newly disclosed zero-day flaw in Palo Alto Networks PAN-OS software dating back to March 26, 2024, nearly three weeks before it came to light yesterday. The network security company\'s Unit 42 division is tracking the activity under the name Operation MidnightEclipse, attributing it as the work of a single threat actor of
Vulnerability Threat ★★
Blog.webp 2024-04-13 12:27:33 Applications Windows vulnérables à l'injection de commande via une faille "Batbadbut"
Windows Apps Vulnerable to Command Injection via “BatBadBut” Flaw
(lien direct)
par deeba ahmed Critical \\ 'Batbadbut \' Flaw in Windows permet aux pirates d'injecter des commandes (patch maintenant!) Ceci est un article de HackRead.com Lire le post original: applications WindowsVulnérable à l'injection de commande via & # 8220; Batbadbut & # 8221;Flaw
By Deeba Ahmed Critical \'BatBadBut\' Flaw in Windows Lets Hackers Inject Commands (Patch Now!) This is a post from HackRead.com Read the original post: Windows Apps Vulnerable to Command Injection via “BatBadBut” Flaw
★★
WiredThreatLevel.webp 2024-04-13 10:30:00 Roku Breach frappe 567 000 utilisateurs
Roku Breach Hits 567,000 Users
(lien direct)
Plus: Apple prévient les utilisateurs d'iPhone des attaques de logiciels espions, la CISA émet une directive d'urgence sur une violation de Microsoft et un pirate de ransomware enchevêtrement avec un gestionnaire de RH non impressionné nommé Beth.
Plus: Apple warns iPhone users about spyware attacks, CISA issues an emergency directive about a Microsoft breach, and a ransomware hacker tangles with an unimpressed HR manager named Beth.
Ransomware Mobile ★★
bleepingcomputer.webp 2024-04-13 10:00:16 Hacker affirme que la violation des données géantes du tigre, fuit 2,8 m de dossiers en ligne
Hacker claims Giant Tiger data breach, leaks 2.8M records online
(lien direct)
Le géant canadien de la chaîne de vente au détail Tiger a révélé une violation de données en mars 2024. Un acteur de menace a maintenant publiquement revendiqué la responsabilité de la violation de données et a divulgué 2,8 millions de dossiers sur un forum de pirates qu'ils prétendent être des clients géants Tiger.[...]
Canadian retail chain Giant Tiger disclosed a data breach in March 2024. A threat actor has now publicly claimed responsibility for the data breach and leaked 2.8 million records on a hacker forum that they claim are of Giant Tiger customers. [...]
Data Breach Threat ★★★
bleepingcomputer.webp 2024-04-13 08:35:15 PALO Alto Networks Zero-Day exploité depuis mars dans des pare-feu de porte dérobée
Palo Alto Networks zero-day exploited since March to backdoor firewalls
(lien direct)
Les pirates suspects parrainés par l'État ont exploité une vulnérabilité zéro jour dans les pare-feu Palo Alto suivis comme CVE-2024-3400 depuis le 26 mars, en utilisant les appareils compromis pour violer les réseaux internes, voler des données et des informations d'identification.[...]
Suspected state-sponsored hackers have been exploiting a zero-day vulnerability in Palo Alto Networks firewalls tracked as CVE-2024-3400 since March 26, using the compromised devices to breach internal networks, steal data and credentials. [...]
Vulnerability Threat ★★★
Korben.webp 2024-04-13 07:00:00 Whomane – L\'IA portable & open source (lien direct) Un projet open source nommé Whomane est présenté comme un appareil portable bourré d'IA et de capteurs, capable d'exécuter des modèles de deep learning pour des applications innovantes, tout en étant ouvert à la contribution et au développement par la communauté. ★★
IndustrialCyber.webp 2024-04-13 00:24:00 La CISA s'associe au secteur privé après la violation de la sécurité de SISENS
CISA partners with private sector after Sisense security breach, as critical infrastructure sector potentially impacted
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a confirmé jeudi sa collaboration avec des partenaires privés pour s'adresser ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) confirmed Thursday its collaboration with private industry partners to address...
★★
Korben.webp 2024-04-13 00:15:25 Le Recovery Kit V2 – Le cyberdeck pour les aventuriers du net (lien direct) Découvrez le Recovery Kit V2, un cyberdeck Raspberry Pi dans une valise Pelican pour les baroudeurs du net. Compact, autonome et puissant. ★★★
Korben.webp 2024-04-12 23:30:49 IA – Des biais de genre qui font froid dans le dos ! (lien direct) Une étude de l'UNESCO révèle les biais de genre choquants présents dans les modèles de langage d'IA les plus populaires. Des stéréotypes néfastes qui soulèvent de sérieuses questions éthiques et appellent à une refonte en profondeur du développement de l'IA. ★★
TechWorm.webp 2024-04-12 23:26:18 Les pirates infligent 576 000 comptes Roku en attaque de guérison des diplômes
Hackers Breach 576,000 Roku Accounts In Credential Stuffing Attack
(lien direct)
Le mois dernier, Roku a divulgué une violation de données qui a permis aux pirates d'accéder à 15 363 comptes via une méthode connue sous le nom de «Farming des informations d'identification» et de voler la carte de crédit, le mot de passe et le nom d'utilisateur impliqués. La société a annoncé vendredi qu'elle avait découvert un deuxième incident de sécurité dans une nouvelle attaque de bourrage d'identification, qui a affecté environ 576 000 comptes supplémentaires. Pour les personnes inconscients, la farce des informations d'identification est un type de cyberattaque automatisée dans laquelle les fraudeurs utilisent des noms d'utilisateur volés et des mots de passe d'une plate-forme pour tenter de se connecter à des comptes sur d'autres plateformes. Cette méthode exploite la pratique des individus réutilisant les mêmes informations d'identification de connexion sur plusieurs services. Selon la société, Roku n'était pas à l'origine des informations d'identification du compte utilisées dans ces attaques, et les systèmes de Roku \\ n'ont été compromis dans les deux incidents de sécurité. Les attaquants ont probablement utilisé des informations d'identification de connexion tirées d'une autre source, comme un autre compte en ligne, pour lequel les utilisateurs affectés peuvent avoir utilisé le même nom d'utilisateur et le même mot de passe sur plusieurs plates-formes. «Dans moins de 400 cas, les acteurs malveillants se sont connectés et ont fait des achats non autorisés d'abonnements de services de streaming et de produits matériels Roku en utilisant le mode de paiement stocké dans ces comptes, mais ils n'ont pas eu accès à aucune information sensible, y compris la carte de crédit complèteNombres ou autres informations de paiement complètes », la société a écrit dans un article de blog vendredi. «Bien que le nombre global de comptes affectés représente une petite fraction de plus de 80 millions de comptes actifs de Roku \\, nous mettons en œuvre un certain nombre de contrôles et de contre-mesures pour détecter et dissuader les incidents de rembourrage des informations d'identification futurs.» Après avoir découvert la deuxième attaque de bourrage d'identification, Roku réinitialise les mots de passe pour tous les comptes affectés et informe directement les clients concernés de l'incident. La société rembourse ou inverse également les frais pour le petit nombre de comptes où il a été déterminé que les acteurs non autorisés ont effectué des achats d'abonnements de services de streaming ou de produits matériels Roku à l'aide d'une méthode de paiement stockée dans ces comptes. Cependant, la société rassure ses clients que ces acteurs malveillants n'ont pas pu accéder à des informations d'utilisateurs sensibles ou à des informations complètes sur les cartes de crédit. De plus, Roku a activé l'authentification à deux facteurs (2FA) pour tous les comptes Roku par défaut, même pour ceux qui n'ont pas été affectés par ces incidents récents. Afin d'aider à protéger les comptes clients, la société a conseillé à ses utilisateurs de créer un mot de passe solide et unique pour leur compte Roku.Il a également demandé aux clients de rester alerte et de contacter le support client de Roku en cas de communications suspectes qui semblent provenir de Roku, telles que les demandes de mise à jour de vos détails de paiement, de partager votre nom d'utilisateur ou votre mot de passe, ou cliquez sur des liens suspects. «Nous regrettons sincèrement que ces incidents se soient produits et toute perturbation qu'ils auraient pu causer.La sécurité de votre compte est une priorité absolue et nous nous engageons à protéger votre compte Roku », a conclu la société. Data Breach ★★
Korben.webp 2024-04-12 22:53:42 Un film de science-fiction tourné entièrement dans un appartement ! (lien direct) Caroline Klidonas a réalisé un court-métrage de science-fiction intitulé "A Space Movie" entièrement tourné dans son appartement, sans effets spéciaux coûteux. Un exemple brillant de créativité low budget. ★★
Blog.webp 2024-04-12 21:47:54 Utilisateurs d'iPhone dans 92 pays ciblés par des attaques de logiciels spymétriques mercenaires
iPhone Users in 92 Countries Targeted by Mercenary Spyware Attacks
(lien direct)
> Par deeba ahmed Apple a émis des alertes de sécurité iPhone sur 92 pays, déclarant que leurs appareils ont été ciblés par une attaque de logiciels spymétrique mercenaire, exprimant une grande confiance dans l'avertissement. Ceci est un article de HackRead.com Lire le post original: utilisateurs d'iPhoneDans 92 pays ciblés par des attaques de logiciels espions mercenaires
>By Deeba Ahmed Apple has issued iPhone security alerts to 92 countries, stating that their devices have been targeted by a mercenary spyware attack, expressing high confidence in the warning. This is a post from HackRead.com Read the original post: iPhone Users in 92 Countries Targeted by Mercenary Spyware Attacks
Mobile ★★
Korben.webp 2024-04-12 21:26:14 Raspberry Robin – Le malware furtif qui esquive les antivirus (lien direct) Raspberry Robin, un malware furtif, revient dans une nouvelle campagne en utilisant des fichiers WSF malveillants pour éviter la détection des antivirus et déployer diverses charges utiles dangereuses sur les systèmes Windows. Malware ★★
TechWorm.webp 2024-04-12 21:24:21 VPN par Google One Service pour arrêter plus tard cette année
VPN By Google One Service To Shut Down Later This Year
(lien direct)
Google a annoncé qu'il fermait son service complémentaire gratuit, VPN de Google One, dans les prochains mois après son lancement il y a moins de quatre ans. Pour les personnes inconscientes, en octobre 2020, Google a déployé un service de réseau privé virtuel gratuit (VPN) appelé "VPN par Google One" dans certains pays à tous les clients avec des plans d'abonnement de 2 To ou plus sur Google One, son abonnementService de stockage cloud. De plus, le service VPN gratuit a été annoncé comme une couche supplémentaire de protection en ligne pour votre téléphone Android & # 8221;Et cela permet de la tranquillité d'esprit que vos données sont sûres. & # 8221; Cependant, 9to5Google rapporte que la société envoie désormais un e-mail à Google One utilisateurs pour les informer de sa fermeture. «En mettant l'accent sur la fourniture des fonctionnalités et des avantages les plus demandés, nous cessons la livraison gratuite pour sélectionner des commandes imprimées de Google Photos (au Canada, au Royaume-Uni, aux États-Unis et à l'UE) à partir du 15 mai etVPN par Google One plus tard cette année », lit l'e-mail envoyé aux utilisateurs. Bien que l'e-mail ne mentionne pas la raison spécifique de la fermeture ou la date de clôture exacte du service VPN Google One, un porte-parole de l'entreprise a déclaré à 9to5Google que la société abandonnait la fonctionnalité VPN en raison de l'équipe & # 8220;Les gens trouvés n'étaient tout simplement pas utilisés. & # 8221; Le porte-parole a également ajouté que la dépréciation permettra à l'équipe de «recentrer» et de «prendre en charge des fonctionnalités plus demandées avec Google One». Cependant, les propriétaires des smartphones de Pixel 7 de Google et au-dessus pourront toujours utiliser la fonction VPN intégrée gratuite par Google One après qu'il n'est pas disponible via l'application Paramètres sur les périphériques Pixel. De plus, la fonction VPN disponible avec Google Fi Wireless Service sera également disponible. Outre ce qui précède, Google a également annoncé la disponibilité de Magic Editor, un outil de retouche photo basé sur l'IA dans Google Photos, à tous les utilisateurs de Pixel, qui était initialement limité aux utilisateurs de Pixel 8 et Pixel 8 Pro.
Google has announced that it is shutting down its free add-on service, VPN by Google One, in the coming months after it was launched less than four years ago. For those unaware, in October 2020, Google rolled out a free virtual private network (VPN) service called “VPN by Google One” in select countries to all customers with 2TB or higher subscription plans on Google One, its subscription-based cloud storage service. Further, the free VPN service was advertised as an “extra layer of online protection for your Android phone” and that allows for “peace of mind that your data is safe.” However, 9to5Google reports that the company is now emailing Google One users to notify them of its shutdown. “With a focus on providing the most in-demand features and benefits, we\'re discontinuing free shipping for select print orders from Google Photos (in Canada, the UK, US, and EU) starting on May 15 and VPN by Google One later this year,” reads the email sent to the users. Although the email doesn\'t mention the specific reason for the shutdown or the exact closing date for the Google One VPN service, a company spokesperson told 9to5Google that the company is discontinuing the VPN feature because the team “found people simply weren\'t using it.” The spokesperson also adde
Tool Mobile Cloud ★★
Chercheur.webp 2024-04-12 21:08:47 Vendredi Blogging Squid: The Hornalif of Squid Pêche Boats
Friday Squid Blogging: The Awfulness of Squid Fishing Boats
(lien direct)
il est un joli horaire horrible . Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. . Lisez mes directives de publication de blog ici .
It’s a pretty awful story. As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered. Read my blog posting guidelines here.
★★
Korben.webp 2024-04-12 21:08:37 Storage Pod 6.0 – 480 To de stockage pour moins de 5 centimes le Go ! (lien direct) Backblaze dévoile le Storage Pod 6.0, un serveur de stockage open source 4U pouvant accueillir jusqu'à 480 To de données pour un coût record de moins de 5 centimes par Go. Découvrez comment construire votre propre Pod ! ★★
globalsecuritymag.webp 2024-04-12 21:00:00 (Déjà vu) 25e et 26 avril Inde Cyber Revolution Summit2024 & # 8211; Cybersecurity Innovations: mener l'avenir de la protection
25th&26th April India Cyber Revolution Summit2024–Cybersecurity Innovations: Leading the Future of Protection
(lien direct)
25e et 26 avril Inde Cyber Revolution Summit2024 & # 8211; Cybersecurity Innovations: Diriger l'avenir de la protection - événements
25th&26th April India Cyber Revolution Summit2024–Cybersecurity Innovations: Leading the Future of Protection - EVENTS
Conference ★★★
DarkReading.webp 2024-04-12 20:50:01 La plate-forme d'analyse des logiciels malveillants de CISA \\ pourrait favoriser une meilleure menace Intel
CISA\\'s Malware Analysis Platform Could Foster Better Threat Intel
(lien direct)
Mais la façon dont le gouvernement différencie sa plate-forme des options similaires du secteur privé reste à voir.
But just how the government differentiates its platform from similar private-sector options remains to be seen.
Malware Threat ★★
Korben.webp 2024-04-12 20:40:02 Imprimantes HP – Un nouveau firmware qui fait grincer des dents (lien direct) HP est poursuivi en justice pour avoir bloqué via une mise à jour firmware l'utilisation de cartouches d'encre non-HP dans ses imprimantes, suscitant l'ire des consommateurs. ★★
DarkReading.webp 2024-04-12 20:39:19 Nouvel outil protège les organisations de nxdomain attaques
New Tool Shields Organizations From NXDOMAIN Attacks
(lien direct)
Akamai rejoint une liste croissante de fournisseurs de sécurité visant à renforcer les défenses des entreprises.
Akamai joins a growing list of security vendors aiming to strengthen companies\' DNS defenses.
Tool ★★
The_Hackers_News.webp 2024-04-12 20:25:00 Crotte de rouille populaire Liblzma-Sys compromise avec les fichiers de porte dérobée XZ Utils
Popular Rust Crate liblzma-sys Compromised with XZ Utils Backdoor Files
(lien direct)
"Fichiers de test" associés à & nbsp; xz utilise la porte dérobée & nbsp; se sont dirigés vers une caisse de rouille connue sous le nom de & nbsp; liblzma-sys, new & nbsp; résultats & nbsp; from Phylum Reveal. Liblzma-Sys, qui a été téléchargé plus de 21 000 fois à ce jour, fournit aux développeurs de Rust des liaisons à l'implémentation de Liblzma, une bibliothèque sous-jacente qui fait partie du logiciel de compression de données & nbsp; xz utils & nbsp; Data.Le
"Test files" associated with the XZ Utils backdoor have made their way to a Rust crate known as liblzma-sys, new findings from Phylum reveal. liblzma-sys, which has been downloaded over 21,000 times to date, provides Rust developers with bindings to the liblzma implementation, an underlying library that is part of the XZ Utils data compression software. The
★★
CS.webp 2024-04-12 20:22:08 La maison passe l'extension des autorités de surveillance expirées
House passes extension of expiring surveillance authorities
(lien direct)
> Il y a quelques jours à peine, les législateurs ont voté contre même un débat sur une prolongation de l'article 702 de la Foreign Intelligence Surveillance Act.
>Just days ago, lawmakers voted against even allowing a debate on an extension of Section 702 of the Foreign Intelligence Surveillance Act.
★★
RecordedFuture.webp 2024-04-12 20:15:55 Les clients de Sisense recherchent des réponses après l'annonce de la violation
Sisense customers seek answers after breach announcement
(lien direct)
> Il y a quelques jours à peine, les législateurs ont voté contre même un débat sur une prolongation de l'article 702 de la Foreign Intelligence Surveillance Act.
>Just days ago, lawmakers voted against even allowing a debate on an extension of Section 702 of the Foreign Intelligence Surveillance Act.
★★
RiskIQ.webp 2024-04-12 19:25:21 GitHub a exploité dans des campagnes de distribution de logiciels malveillants grâce à la manipulation de recherche
GitHub Exploited in Malware Distribution Campaigns through Search Manipulation
(lien direct)
## Instantané CheckMarx rapporte une récente campagne d'attaque où les cybercriminels ont manipulé les fonctionnalités de recherche de GitHub \\ et ont utilisé des référentiels pour distribuer des logiciels malveillants. ## Description Les attaquants ont créé des référentiels avec des noms et des sujets populaires, en utilisant des techniques telles que des mises à jour automatisées et en utilisant de faux comptes pour ajouter de faux stargazers aux projets pour augmenter les classements de recherche et tromper les utilisateurs.Le code malveillant a été caché dans les fichiers du projet Visual Studio pour échapper à la détection, exécutant automatiquement lorsque le projet est construit.Les attaquants ont également rembourré l'exécutable avec de nombreux zéros, une technique utilisée pour augmenter artificiellement la taille du fichier. CheckMarx rapporte que le fichier exécutable rembourré partage des similitudes avec les logiciels malveillants "Keyzetsu Clipper", ciblant les portefeuilles de crypto-monnaie.Le logiciel malveillant établit une persistance sur les machines Windows infectées en créant une tâche planifiée qui exécute l'exécutable malveillant quotidiennement à 4 heures du matin sans confirmation de l'utilisateur. ## Recommandations CheckMarx recommande pour empêcher la victime de la victime d'attaques similaires pour garder un œil sur les propriétés suspectes suivantes d'un repo: 1. Commissez la fréquence: le repo a-t-il un nombre extraordinaire de validations par rapport à son âge?Ces engagements modifient-ils le même fichier avec des modifications très mineures? 2. Stargazers: Qui met en vedette ce dépôt?La plupart des Stargazers semblent-ils avoir eu des comptes créés à peu près au même moment? En étant conscients de ces drapeaux rouges, les utilisateurs peuvent mieux se protéger des téléchargements et exécuter par inadvertance des logiciels malveillants. ## Les références [https://checkmarx.com/blog/new-technique-to-trick-develovers-detected-in-an-open-source-supply-chain-attattaque/#new_tab/ New-technique-to-trick-développateurs détecté dans une ouvrition d'ouvre-aventure-chain-attaque / # new_tab)
## Snapshot Checkmarx reports a recent attack campaign where cybercriminals manipulated GitHub\'s search functionality and used repositories to distribute malware. ## Description The attackers created repositories with popular names and topics, using techniques like automated updates and using fake accounts to add fake stargazers to projects to boost search rankings and deceive users. Malicious code was hidden within Visual Studio project files to evade detection, automatically executing when the project is built. The attackers also padded the executable with many zeros, a technique used to artificially boost the file size.  Checkmarx reports the padded executable file shares similarities with the "Keyzetsu clipper" malware, targeting cryptocurrency wallets. The malware establishes persistence on infected Windows machines by creating a scheduled task that runs the malicious executable daily at 4AM without user confirmation. ## Recommendations Checkmarx reccomends to prevent falling victim to similar attacks to keep an eye on the following suspicious properties of a repo: 1. Commit frequency: Does the repo have an extraordinary number of commits relative to its age? Are these commits changing the same file with very minor changes? 2. Stargazers: Who is starring this repo? Do most of the stargazers appear to have had accounts created around the same time? By being aware of these red flags, users can better protect themselves from inadvertently downloading and executing malware. ## References [https://checkmarx.com/blog/new-technique-to-trick-developers-detected-in-an-open-source-supply-chain-attack/#new_tab](https://checkmarx.com/blog/new-technique-to-trick-developers-detected-in-an-open-source-supply-chain-attac
Malware ★★
DarkReading.webp 2024-04-12 19:20:08 Coin Ciso: sécuriser la chaîne d'approvisionnement de l'IA;Plates-formes de sécurité alimentées par AI;Se battre pour la conscience du cyber
CISO Corner: Securing the AI Supply Chain; AI-Powered Security Platforms; Fighting for Cyber Awareness
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: Face à des vérités dures dans la sécurité des logiciels et les dernières conseils de la NSA.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: facing hard truths in software security, and the latest guidance from the NSA.
★★
ArsTechnica.webp 2024-04-12 18:43:24 Google se moque des réformes proposées par Epic \\ pour mettre fin au marché des applications Android Monopole
Google mocks Epic\\'s proposed reforms to end Android app market monopoly
(lien direct)
Google devrait être empêché de «traiter les épiques différemment», dit Epic Games.
Google should be barred from “treating Epic differently,” Epic Games says.
Mobile ★★
RiskIQ.webp 2024-04-12 18:11:30 TA547 cible les organisations allemandes avec Rhadamanthys Stealer
TA547 Targets German Organizations with Rhadamanthys Stealer
(lien direct)
#### Géolocations ciblées - Allemagne ## Instantané Proofpoint a identifié TA547 lancement d'une campagne de courriel ciblant les organisations allemandes avec Rhadamanthys malware, marquant la première utilisation connue de Rhadamanthys par cet acteur de menace.La campagne consistait à usurper l'identité d'une entreprise de vente au détail allemande dans des e-mails contenant des fichiers ZIP protégés par mot de passe prétendument liés aux factures, ciblant plusieurs industries en Allemagne. ## Description Les fichiers zip contenaient des fichiers LNK qui, lorsqu'ils sont exécutés, ont déclenché un script PowerShell pour exécuter un script distant chargeant des Rhadamanthys en mémoire, en contournant l'écriture de disque.Le script PowerShell affichait des caractéristiques suggérant un contenu généré par la machine, potentiellement à partir de modèles de langues grands (LLM). La récente campagne en Allemagne représente un changement dans les techniques de TA547, y compris l'utilisation de LNK comprimés et du voleur Rhadamanthys non observé auparavant.L'incorporation de contenu suspecté de LLM dans la chaîne d'attaque donne un aperçu de la façon dont les acteurs de la menace tirent parti du contenu généré par LLM dans les campagnes de logiciels malveillants, bien qu'il n'ait pas modifié la fonctionnalité ou l'efficacité du malware ou la façon dont les outils de sécurité ont défendu contre lui. ## Recommandations [Consultez la rédaction de Microsoft \\ sur les voleurs d'informations ici.] (Https://sip.security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6) [Consultez OSINT supplémentaire sur Rhadamanthys ici.] (Https://sip.security.microsoft.com/intel-explorer/articles/0131b256) ## Les références [https://www.poolinpoint.com/us/blog/thereat-insight/security-brief-ta547-targets-geman-organizations-rhadamanthys-tealermenace-insight / sécurité-Brief-Ta547-Targets-German-Organisations-Rhadamanthys-Stealer)
#### Targeted Geolocations - Germany ## Snapshot Proofpoint has identified TA547 launching an email campaign targeting German organizations with Rhadamanthys malware, marking the first known use of Rhadamanthys by this threat actor. The campaign involved impersonating a German retail company in emails containing password-protected ZIP files purportedly related to invoices, targeting multiple industries in Germany. ## Description The ZIP files contained LNK files which, when executed, triggered a PowerShell script to run a remote script loading Rhadamanthys into memory, bypassing disk writing. The PowerShell script displayed characteristics suggestive of machine-generated content, potentially from large language models (LLMs).  The recent campaign in Germany represents a shift in techniques for TA547, including the use of compressed LNKs and the previously unobserved Rhadamanthys stealer. The incorporation of suspected LLM-generated content into the attack chain provides insight into how threat actors are leveraging LLM-generated content in malware campaigns, although it did not change the functionality or efficacy of the malware or the way security tools defended against it. ## Recommendations [Check out Microsoft\'s write-up on information stealers here.](https://sip.security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6) [Check out additional OSINT on Rhadamanthys here.](https://sip.security.microsoft.com/intel-explorer/articles/0131b256) ## References [https://www.proofpoint.com/us/blog/threat-insight/security-brief-ta547-targets-german-organizations-rhadamanthys-stealer](https://www.proofpoint.com/us/blog/threat-insight/security-brief-ta547-targets-german-organizations-rhadamanthys-stealer)
Malware Tool Threat ★★
DarkReading.webp 2024-04-12 18:09:15 CISA émet une directive d'urgence après minuit Blizzard Microsoft Hits
CISA Issues Emergency Directive After Midnight Blizzard Microsoft Hits
(lien direct)
Bien que les agences fédérales de direction de la direction civile (FCEB) soient les principaux objectifs, la CISA encourage toutes les organisations à augmenter leur sécurité, compte tenu du risque élevé.
Though Federal Civilian Executive Branch (FCEB) agencies are the primary targets, CISA encourages all organizations to up their security, given the high risk.
★★
Volexity.webp 2024-04-12 17:02:59 Exploitation zéro-jour de la vulnérabilité d'exécution du code distant non authentifié dans GlobalProtect (CVE-2024-3400)
Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400)
(lien direct)
> La volexité tient à remercier les réseaux Palo Alto pour leur partenariat, leur coopération et leur réponse rapide à ce problème critique.Leurs recherches peuvent être trouvées ici.Le 10 avril 2024, la volexité a identifié l'exploitation zéro-jour d'une vulnérabilité trouvée dans la fonctionnalité GlobalProtect de Palo Alto Networks Pan-OS à l'un de ses clients de surveillance de la sécurité des réseaux (NSM).La volexité a reçu des alertes concernant le trafic de réseau suspect émanant du pare-feu du client.Une enquête ultérieure a déterminé que le dispositif avait été compromis.Le lendemain, le 11 avril 2024, la volexité a observé plus loin, une exploitation identique à un autre de ses clients NSM par le même acteur de menace.L'acteur de menace, que volexité suit sous l'alias UTA0218, a pu exploiter à distance l'appareil de pare-feu, créer un shell inversé et télécharger d'autres outils sur l'appareil.L'attaquant s'est concentré sur l'exportation des données de configuration des périphériques, puis en le tirant en tirant comme point d'entrée pour se déplacer latéralement dans [& # 8230;]
>Volexity would like to thank Palo Alto Networks for their partnership, cooperation, and rapid response to this critical issue. Their research can be found here. On April 10, 2024, Volexity identified zero-day exploitation of a vulnerability found within the GlobalProtect feature of Palo Alto Networks PAN-OS at one of its network security monitoring (NSM) customers. Volexity received alerts regarding suspect network traffic emanating from the customer\'s firewall. A subsequent investigation determined the device had been compromised. The following day, April 11, 2024, Volexity observed further, identical exploitation at another one of its NSM customers by the same threat actor. The threat actor, which Volexity tracks under the alias UTA0218, was able to remotely exploit the firewall device, create a reverse shell, and download further tools onto the device. The attacker focused on exporting configuration data from the devices, and then leveraging it as an entry point to move laterally within […]
Tool Vulnerability Threat ★★★
SecureMac.webp 2024-04-12 17:00:00 Liste de contrôle 371: AI et (probablement) Pegasus re-révisité
Checklist 371: AI and (Probably) Pegasus Re-Revisited
(lien direct)
> Cette semaine, nous nous plongeons dans les implications troublantes de la technologie de clonage vocale d'Openai \\, émouvant les appréhensions dans une année électorale, Microsoft Warning sur le danger de Deepfakes et les alertes Apple sur les attaques suspectées de logiciels espions.
>This week, we delve into the unsettling implications of OpenAI\'s voice cloning technology, stirring apprehensions in an election year, Microsoft warning on the danger of deepfakes, and Apple alerts on suspected spyware attacks.
★★
Last update at: 2024-04-19 08:08:09
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter