www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2024-05-17T06:27:11+00:00 www.secnews.physaphae.fr Techworm - News Google corrige la troisième vulnérabilité chromée zéro en une semaine<br>Google Fixes Third Chrome Zero-day Vulnerability In A Week 2024-05-16T17:32:27+00:00 https://www.techworm.net/2024/05/google-chrome-zero-day-vulnerability.html www.secnews.physaphae.fr/article.php?IdArticle=8500924 False Vulnerability,Threat None 4.0000000000000000 Techworm - News Hacking Forum BreachForums saisis par le FBI et le DOJ<br>Hacking Forum BreachForums Seized by FBI and DOJ Alors que le FBI passe par les données backend, les internautes peuvent contacter l'agence s'ils ont des informations sur l'activité cybercriminale sur BreachForums. Le FBI a réussi la crise avec l'aide du ministère de la Justice et des partenaires internationaux. Site Web de BreachForums saisi Le site Web indique que le FBI a désormais un contrôle sur les données backend de site Web.Cela signifie que le bureau d'enquête a accès à toutes les transactions effectuées via le forum de piratage. Le site Web de BreachForum affiche désormais des logos de plusieurs organismes d'application de la loi, notamment le DOJ, la police néo-zélandaise, la police fédérale australienne, l'agence nationale de crime, etc. Il a également utilisé la photo de profil du site Web de deux administrateurs, Baphomet et Shinyhunters, pour faire allusion au fait qu'ils seront bientôt derrière les barreaux. Le FBI a également eu accès au canal télégramme, et le message de saisie est envoyé à partir du compte de l'administration.  Le site Web du FBI pour que les victimes fournissent des informations sur BreachForums La page d'enquête du FBI contient également un formulaire de contact que les victimes peuvent utiliser. L'agence d'application de la loi a également demandé aux internautes de fournir des informations pour aider l'enquête contre BreachForums V2, BreachForums v1 ou RaidForums. sur BreachForums ]]> 2024-05-15T22:36:39+00:00 https://www.techworm.net/2024/05/fbi-seizes-breachforums-europol-data-breach.html www.secnews.physaphae.fr/article.php?IdArticle=8500353 False Tool,Legislation None 2.0000000000000000 Techworm - News Windows 11 KB503770 & # 038;KB5037771 provoquant toujours une défaillance VPN & # 038;Menu de démarrage des pauses<br>Windows 11 KB5037770 & KB5037771 Still Causing VPN Failure & Breaks Start Menu Cependant, Windows 11 KB5037770 et KB503771 sont toujours affectés par au moins deux bogues, comme indiqué par les utilisateurs sur Forums. Un bogue fait échouer les connexions VPN, tandis que l'autre bogue a provoqué la rupture du menu Démarrer. Il existe également un problème empêchant les utilisateurs de modifier la photo du compte d'utilisateur. Fait intéressant, la question basée sur le VPN a été soulevée dès la deuxième semaine d'avril. Le bogue est apparu après que les utilisateurs ont installé le mise à jour le 9 avril 2024 . De la manière habituelle, KB503770 et KB5037771 ont affirmé corriger l'erreur VPN. Cependant, de nombreux utilisateurs ont commenté Un post reddit que le problème VPN n'a pas été résolu. De plus, le KB5037771 a introduit un problème où les utilisateurs ne peuvent pas modifier l'image du profil du compte utilisateur. Quand on essaie de modifier l'image du profil à partir de START> Paramètres> Comptes> Vos informations, une erreur apparaîtra avec le code 0x80070520. Microsoft a reconnu ce problème, affirmant qu'il sera corrigé par une prochaine version. De nombreux utilisateurs ont ajouté que KB5037771 et KB5037770 ont cassé la fonction de recherche du menu Démarrer. Ce problème se trouve principalement sur 23h2. Vous pouvez désinstaller la mise à jour pour résoudre ce problème pour l'instant. Cependant, il faut noter que Microsoft n'a pas reconnu le problème de la fonction de recherche dans la version. En outre, les utilisateurs ont mis en évidence les problèmes avec le processus de téléchargement / d'installation. KB5037771 et KB5037770 ont tendance à rester coincés à 70% de point de téléchargement pendant longtemps, provoquant l'anxiété. De même, les utilisateurs ont dû attendre longtemps pour que la mise à jour se poursuive après le redémarrage. Nous mettrons à jour cet article au fur et à mesure que nous connaissons tous les correctifs.
It is part of Microsoft’s routine to acknowledge and solve errors in Windows 11 release builds. Microsoft on Tuesday released Windows 11 KB5037771 update for Windows 11, version 22H2/23H2 (OS Builds 22621.3593 and 22631.3593) and KB5037770 for version 21H2 (OS Build 22000.2960), which mentioned to have fixed several issues including VPN failure. However, Windows 11 KB5037770 and KB5037771 are still affected by at least two bugs, as reported by users on forums. One bug causes VPN connections to fail, whereas the other bug has caused the Start Menu to break. There is also an issue preventing users from changing the user account photo. Interestingly, the VPN-based issue was raised as early as ]]>
2024-05-15T17:22:09+00:00 https://www.techworm.net/2024/05/windows-11-kb5037770-kb5037771-vpn-failure-break-start-menu.html www.secnews.physaphae.fr/article.php?IdArticle=8500187 False None None 2.0000000000000000
Techworm - News Microsoft Patches 2 exploite activement des jours zéro, 61 défauts<br>Microsoft Patches 2 Actively Exploited Zero-Days, 61 Flaws 2024-05-15T16:01:17+00:00 https://www.techworm.net/2024/05/microsoft-patch-2-zero-day-61-flaw.html www.secnews.physaphae.fr/article.php?IdArticle=8500150 False Vulnerability,Threat None 3.0000000000000000 Techworm - News Chrome libère la mise à jour d'urgence pour réparer l'exploit du 6e jour zéro<br>Chrome Releases Emergency Update to Fix the 6th Zero-day Exploit troisjours après avoir abordé une vulnérabilité zéro-jour dans le Browser , Google Chrome a publié une mise à jour d'urgence pour corriger un autre exploit zéro-jour. Cet exploit est appelé CVE-2024-4761 et est le sixième exploit zéro jour à traiter par Google en 2024. Bien que l'équipe Google Chrome n'ait pas divulgué de nombreux détails, l'exploit CVE-2024-4761 est considéré comme un impact élevé. "Google est conscient qu'un exploit pour CVE-2024-4761 existe dans la nature", ajoute le billet de blog. Qu'est-ce que les dégâts Il est mentionné que le problème affecte le moteur JavaScript V8 sur Chrome, qui gère les demandes basées sur JS. Comme il s'agit d'un problème d'écriture hors limites, les acteurs de la menace pourraient utiliser l'exploit pour exécuter du code arbitraire ou provoquer des accidents de programme, conduisant à la perte de données et à la corruption. Cette mise à jour d'urgence a poussé les versions Google Chrome pour Mac et PC à 124.0.6367.207/.208.Selon Google, cette version du navigateur Web populaire sera disponible dans les prochains jours / semaines. Le billet de blog de la version Chrome mentionne que la version 124.0.6367.207 pour Linux est également en cours de déploiement progressivement. Les appareils utilisant le canal stable étendu recevront la mise à jour via la version 124.0.6367.207 pour Mac et Windows.Cette version devrait se dérouler dans les prochains jours / semaines. Puisqu'il s'agit d'une mise à jour d'urgence, Google Chrome se mettra à jour sur Mac et Windows. Cependant, les utilisateurs peuvent aller dans Paramètres> À propos de Chrome pour accélérer les mises à jour.La nouvelle version sera active après la relance.  Mettre à jour Google Chrome Inversement, le CVE-2024-4761 marque une tendance dangereuse que la sécurité chromée a été observée cette année. pas la première fois Il y a déjà eu cinq exploits zéro-jours, dont deux ont déjà affecté le moteur JavaScript V8. De plus, ces attaques d'exploitation zéro-jour ont ciblé la norme WebAssembly, l'API WebCodecs et le composant visuel. en jugeant le potentiel de vulnérabilité de la menace, Google Chrome n'a pas révélé beaucoup de détails sur l'exploit CVE-2024-4761. L'équipe conservera ces restrictions jusqu'à ce que la plupart des utilisateurs aient installé la mise à jour d'urgence. Il serait également à la recherche de la présence du bug dans une bibliothèque tierce. ]]> 2024-05-14T21:28:21+00:00 https://www.techworm.net/2024/05/chrome-update-6th-zero-day-exploit.html www.secnews.physaphae.fr/article.php?IdArticle=8499657 False Vulnerability,Threat,Prediction None 2.0000000000000000 Techworm - News Protonmail sous le feu pour partager les données des utilisateurs avec les autorités<br>ProtonMail Under Fire For Sharing User Data With Authorities Sécurisé Service de messagerie électronique sécurisé. Cela assure le cryptage de bout en bout et la confidentialité des données. un Rapport Souligne que la société est sous le feu pour partager les données des utilisateurs avec la police espagnole. Les autorités étaient après l'utilisateur en raison de ses liens avec un groupe terroriste nommé Tsunami démocratique. ProtonMail a partagé l'adresse e-mail de récupération du compte avec les autorités qui était un compte Apple, en utilisant ce qu'ils ont tout appris sur la personne qui porte le pseudonyme \\ 'xuxo rondinaire. \' mais n'est-ce pas axé sur la confidentialité de ProtonMail? ProtonMail est réputé pour ses EcryptedService de messagerie Et la garantie de ne pas espionner vos conversations. Mais il s'agit d'un cas particulier dans lequel la société n'a pas partagé les e-mails avec les autorités espagnoles. Il n'a partagé que l'adresse e-mail de récupération ajoutée par l'utilisateur lors de la création du compte ProtonMail. Une adresse e-mail de récupération est utile lorsque vous oubliez votre adresse e-mail et votre combinaison de mots de passe et aide à restaurer l'accès au compte. Cependant, l'adresse e-mail de récupération ajoutée par l'utilisateur s'est avéré être un compte Apple. Après avoir appris ces informations, les autorités ont contacté Apple pour extraire tous les détails sur le compte. Ainsi, Protonmail n'a pas entièrement cassé leur promesse, mais cet incident fera réfléchir à l'anonymat à deux reprises avant d'ajouter un e-mail de récupération.Plutôt que d'utiliser un service de messagerie populaire mais réglementé, vous pouvez opter pour un service de messagerie anonyme. Même la société a conseillé aux utilisateurs de pratiquer un meilleur OPSEC, comme ne pas ajouter leur compte Apple comme méthode de récupération facultative dans un instruction . Il a en outre clarifié, & # 8220; Proton n'exige pas d'ajouter une adresse de récupération car ces informations peuvent, en théorie, être retournées en vertu de l'ordonnance du tribunal suisse, car le terrorisme est contraire à la loi en Suisse. & # 8221; Revisiter les politiques de l'entreprise Il est essentiel de lire entre les lignes avant de s'inscrire à tout service qui prétend être anonyme et axé sur la confidentialité. Un extrait de site officiel de Proton \\ se lit ProtonMail n'est pas entièrement en faute parce que le suspect a des liens avec un groupe terroriste.C'est une bonne raison d'enquêter, et les détails du compte de l'individu aideraient les autorités à les capturer plus rapidement. Les utilisateurs sont divisés sur cet incident, certains soutenant la décision de la société uniquement de partager des informations qui ne cryptent pas de bout en bout.Tandis que d'autres Critiqué ouvertement le service pour tromper ses utilisateurs.Quant à ce que les données sont cryptées et ce qui n'est pas.
ProtonMail is a ]]>
2024-05-14T17:21:35+00:00 https://www.techworm.net/2024/05/protonmail-fire-sharing-user-data-authorities.html www.secnews.physaphae.fr/article.php?IdArticle=8499526 False Legislation None 3.0000000000000000
Techworm - News Intelbroker pirate Europol, prétend voler des documents Fouo<br>IntelBroker Hacks Into Europol, Claims to Steal FOUO Documents ordinateur de biping a contacté Europol pour se renseigner sur l'incident.& # 8220; Europol est au courant de l'incident et évalue la situation.Les premières actions ont déjà été prises.L'incident concerne une plate-forme Europol pour un groupe d'utilisateurs fermé Expert (EPE), & # 8221;Europol a répondu. Si vous essayez de visiter le plate-forme europol pour le site Web des experts , an & # 8220; l'application est actuellement sous maintenance & # 8221;La bannière vous accueille. il ne clarifie pas la raison de ce temps d'arrêt et assure seulement que le portail reviendra bientôt. Le site Web n'était pas utile lors de la rédaction de ce post, ce qui signifie que Europol étudie toujours l'étendue de la violation de données. L'agence a déclaré, & # 8220; aucune information opérationnelle n'est traitée sur cette application EPE.Aucun système de base d'Europol n'est affecté et, par conséquent, aucune donnée opérationnelle d'Europol n'a été compromise. & # 8221; Cependant, cette déclaration contraste clairement le post Intelbroker, qui a même publié un petit échantillon de 9 128 enregistrements appartenant soi-disant à la base de données de l'espace EC3. Europol n'a pas encore publié une déclaration publique sur la violation. Une fois que cela le fera, il clarifiera ce qui compromet et comment l'agence a l'intention d'arrêter et de pénaliser l'attaquant.
IntelBroker, a nefarious hacker, broke into the Europol Platform for Experts (EPE) website. Hacker claims to have access to data from six agencies associated with EPE, including For Official Use Only (FOUO) documents. EPE is a platform for law enforcement agencies dedicated to discussing and curbing cybersecurity threats, and breaking into it sends the wrong message. Europol’s Compromised Data Details The attacker published a lengthy post on the Breach Forum and the Europol’s SIRIUS agency’s image. The pos]]>
2024-05-12T10:10:08+00:00 https://www.techworm.net/2024/05/intelbroker-europol-steal-fouo-documents.html www.secnews.physaphae.fr/article.php?IdArticle=8498171 False Data Breach,Legislation None 3.0000000000000000
Techworm - News Google corrige le cinquième exploit zéro jour dans Chrome<br>Google Patches the Fifth Zero-Day Exploit in Chrome Chrome Cette année. CVE-2024-4671 est A & # 8220; utilisateur après gratuit & # 8221;Vulnérabilité dans le composant visuel du navigateur, qui gère comment Chrome rend les pages Web. Ce nouvel exploit zéro-jour a été révélé après qu'un chercheur de sécurité anonyme l'a signalé à Google. La société a pris connaissance de ce problème très grave et a publié un patch. Quels sont les dégâts? Les pirates peuvent tirer parti de cet exploit pour effectuer l'exécution du code, voler des données ou écraser le système. Google a reconnu la nouvelle vulnérabilité dans son navigateur et a dit, & # 8220; il est conscient qu'un exploit pour CVE-2024-4671 existe dans la nature. & # 8221; C'est à ce sujet.Il n'a donné aucune clarification supplémentaire sur la raison de cet exploit et le nombre d'utilisateurs affectés par celui-ci. Avant cela, Google a corrigé trois vulnérabilités découvertes en mars dans un événement de piratage PWN2OWN et CVE-2024-0519 en janvier 2024. le Advisory a mentionné qu'une mise à jour a été publiée pour les utilisateurs de Windows et Mac.Puisqu'il y a deux canaux stables stables et étendus, les versions mises à jour sont différentes. Quelle mise à jour devez-vous télécharger? Les utilisateurs de la version stable doivent télécharger le 124.0.6367.201/.202 pour Mac et Windows et 124.0.6367.201 pour Linux. Pour la chaîne stable étendue, Google a publié la mise à jour 124.0.6367.201 pour Mac et Windows. Lorsqu'il sera disponible, Chrome Automatic Mises à jour téléchargera cette mise à jour, qui contient des correctifs pour l'exploit zéro jour.Google a indiqué que le déploiement pourrait prendre quelques jours / semaines pour se terminer. Vous pouvez également vérifier manuellement les mises à jour en tapant chrome: // Paramètres / aide dans la barre d'URL.Puis vérifier et télécharger la dernière mise à jour. Après cela, redémarrez le navigateur pour appliquer la mise à jour.
Google has identified and patched a fifth vulnerability in Chrome this year. CVE-2024-4671 is a “user after free” vulnerability in the browser’s Visuals component, which manages how Chrome renders web pages. This new zero-day exploit came to light after an anonymous security researcher reported it to Google. The company took cognizance of this highly severe issue and released a patch. What\'s the Damage? Hackers can leverage this exploit to perform code execution, steal data, or crash the system. Google acknowledged the new vulnerability in its browser and said, “It is aware that an exploit for CVE-2024-4671 exists in the wild.” That’s about it. It gave no further clarification on the reason behind this exploit and the number of users affected by it. Before this, Google patched three vulnerabilities discovered in March in a Pwn2Own hacking event and CVE-2024-0519 in January 2024. The advisory mentioned that an update has been issued for Windows and Mac users. Since there are two stable and extended stable channels, the updated versions are different. Which Update Should You Download? Stable]]> 2024-05-11T08:59:06+00:00 https://www.techworm.net/2024/05/google-discovers-patches-zero-day-exploit-chrome.html www.secnews.physaphae.fr/article.php?IdArticle=8497607 False Vulnerability,Threat None 3.0000000000000000 Techworm - News Dell Data Breach: 49 millions de clients ont atteint, les données mises en vente<br>Dell Data Breach: 49 Million Customers Hit, Data Put on Sale dell Spécifiez un calendrier pour la violation, mais un post repéré par web quotidien sombre sur les forums de violation révèle qu'il s'agissait d'un long hack. Le Post mentionne que les données ont été volées à Dell entre 2017 et 2024. Sept ans, c'est beaucoup de temps et de négligence massive par Dell parce qu'ils ne pourraient pas identifier la violation. Dell Hasn a confirmé ouvertement la durée de la violation ou si la publication sur les forums de violation vend les mêmes données qu'il informe ses utilisateurs. . Les e-mails reçus par Dell & # 8217; s les clients se lisent, & # 8220; Nous enquêtons actuellement sur un incident impliquant un portail Dell, qui contient une base de données avec des types limités d'informations clients liées aux achats de Dell. & # 8221; Détails de données volées Voici une liste des catégories de données que Dell prétend avoir été volées dans cette violation: Nom Adresse physique Informations sur le matériel et la commande Dell, y compris la balise de service, la description de l'article, la date de commande et les informations de garantie connexes Dell a rassuré les utilisateurs qu'aucune information sensible, telle que les informations financières ou de paiement, les adresses e-mail ou les numéros de téléphone, n'a été volée.Jusqu'à présent, les pirates ont des informations de base sur les appareils vendus et les noms des personnes qui les ont achetées. En outre, la société a informé qu'ils travaillaient avec les enquêteurs des forces de l'ordre et des légissiques pour trouver les coupables. Que devez-vous faire? Vous pouvez être parmi les utilisateurs affectés si vous avez un compte Dell et que vous avez acheté quelque chose en l'utilisant. Modifiez votre mot de passe comme mesure de précaution.Méfiez-vous des escroqueries de phishing qui prétendent être Dell et vous attirez pour partager les informations d'identification de votre compte. À ce stade, vous pouvez croire que Dell travaille à renforcer sa sécurité, mais si le poste sur le forum de violation est correct, ignorer une violation qui se passe depuis sept ans est inacceptable.
Dell made a surprising revelation about a data breach that impacted millions of its customers. The tech giant is sending emails to inform the users about the breach, its severity, and the measures it takes to fix the issue. The data breach of 49 million customers is not something you brush under the carpet. The breach has been going on for almost seven years now and the Texas Tech giant has finally acknowledged it. When Did the Breach Occur? Dell doesn’t specify a timeline for the breach, but a post spotted by ]]>
2024-05-10T16:38:42+00:00 https://www.techworm.net/2024/05/dell-customer-data-breached-put-on-sale.html www.secnews.physaphae.fr/article.php?IdArticle=8497274 False Data Breach,Hack,Legislation None 3.0000000000000000
Techworm - News Le visage de Ransomware Creator a révélé et sanctionné<br>LockBit Ransomware Creator’s Face Revealed and Sanctioned Lockbit a fait des ravages à travers le monde, entraînant près de 500 millions de dollars en rançon. Enfin, son créateur Dmitry Khoroshev, alias Lockbitsupp, est identifié par NCA, FBI et International Partners comme faisant partie de l'opération Cronos Taskforce. Khoroshev a apprécié l'anonymat mais il n'a pas duré longtemps.Le Créateur de Lockbit était si confiant de son secret qu'il a offert 10 millions de dollars à quiconque a révélé son identité. ]]> 2024-05-07T23:33:17+00:00 https://www.techworm.net/2024/05/lockbit-ransomware-creator-face-revealed.html www.secnews.physaphae.fr/article.php?IdArticle=8495396 False Ransomware,Legislation,Medical None 3.0000000000000000 Techworm - News Utilisateurs d'Intel et ARM Mac: Coucoo Spyware peut nuire à votre PC<br>Intel and ARM Mac Users: Cuckoo Spyware Can Harm Your PC identifié un nouveau spyware-cum-infostealer qui cible les macs Intel et ARM. Ils ont nommé les logiciels espions & # 8220; coucou & # 8221;Parce qu'il infecte le système hôte et vole ses ressources, un peu comme l'oiseau. Qu'est-ce que le déguisement des logiciels espions de Cuckoo s? Coucou se déguise en binaire mach-o, un format exécutable conçu pour les systèmes Apple. Les chercheurs de Kandji ont commencé par un fichier nommé dumpmediaspotifymusicconverter , également appelé & # 8220; upd & # 8221;téléchargé sur virus total. Il suit et enregistre les données de iCloud Keychain, Apple Notes, Browsers Web et Crypto Wallet. Même des applications comme Discord, Filezilla, Steam et Telegram sont sa cible.Les chercheurs de Kandji notent que le logiciel espion mue le son du système pour capturer des captures d'écran. Il lance également l'application pour couvrir ses pistes et agir comme si rien ne s'était passé. En recherchant le Web, ils ont constaté qu'il était hébergé sur un site Web qui offrait des applications à convertir la musique des services de streaming à mp3. Les sites Web suspects proposent des versions gratuites et payantes d'applications pour déchirer la musique des services de streaming et pour iOS et Android Recovery.Voici quelques-uns d'entre eux: Dumpmedia [.] com TUNESOLO [.] com Fonedog [.] com TUNESFUN [.] com Tunefab [.] com Tous les groupes d'applications sur ces sites ont un ID de développeur de la technologie Yian Shenzhen Co., Ltd (VRBJ4VRP).Applications d'applications sur FonEdog ont une identification différente: Fonedog Technology Limited (Cuau2GTG98). Après avoir téléchargé une application Spotify vers MP3, ils ont ouvert le fichier image de disque et ont été surpris de trouver la même & # 8220; UPD & # 8221;fichier avec l'application réelle. Le binaire malveillant n'a pas fonctionné parce que Gatekeeper l'a bloqué.Après avoir accordé une autorisation manuelle, l'application a vérifié le lieu pour déterminer le pays de l'utilisateur. . Étonnamment, CUCUS WA LE REAGNER SI LE SYSTÈME appartient à l'un des pays suivants: Arménie Bélarus Kazakhstan Russie Ukraine CUCUS veut tout savoir this Spyware est conçu pour capturer autant d'informations que possible et l'envoyer au serveur de commande et de contrôle. CUCUS peut déterminer vos informations matérielles exactes, obtenir la liste des applications installées et capturer les processus en cours d'exécution. La recherche d'outils pour extraire l'audio ou la vidéo d'un service de streaming au MP3 ou à tout autre format souhaité est courant, et les attaquants voulaient capitaliser sur cet intérêt. Évitez de télécharger des applications à partir de sites indignes de confiance vers ]]> 2024-05-07T12:53:29+00:00 https://www.techworm.net/2024/05/intel-arm-mac-users-cuckoo-spyware.html www.secnews.physaphae.fr/article.php?IdArticle=8495088 False Tool,Mobile None 3.0000000000000000 Techworm - News Téléphones Xiaomi affectés par plus de 20 vulnérabilités de sécurité<br>Xiaomi Phones Affected By 20+ Security Vulnerabilities 2024-05-06T22:38:28+00:00 https://www.techworm.net/2024/05/xiaomi-phones-security-vulnerabilities.html www.secnews.physaphae.fr/article.php?IdArticle=8494749 False Vulnerability,Mobile,Cloud None 3.0000000000000000 Techworm - News Les cyberattaques de la Russie contre l'Allemagne condamnées par l'UE et l'OTAN<br>Russia’s cyberattacks against Germany condemned by EU and NATO hackers russes ne ralentissent pas dans les cyberattaques. L'attaque présumée s'est produite contre le Parti social-démocrate (SPD).Leurs comptes de messagerie ont été compromis dans l'attaque. Cette saga de piratage a commencé il y a plus de deux ans pendant la guerre russe-Ukraine et elle a progressivement augmenté au cours du temps. comment il a commencé Un groupe appelé APT28, également connu sous le nom de Fancy Bear, qui aurait des liens avec le gouvernement russe, a été accusé d'avoir fait de nombreuses cyberattaques partout dans le monde, y compris en Allemagne et quelques entités tchèques.  Russian Cyberattack sur l'Allemagne Ils ont trouvé un Vulnérabilité Dans Microsoft Outlook et l'utiliser pour entrer dans les e-mails SPD. La vulnérabilité, un CVE-2023-23397 zéro-jour, est un bogue d'escalade de privilège essentiel dans Outlook qui pourrait permettre aux attaquants d'accéder aux hachages net-ntlmv2, puis de les utiliser pour s'authentifier à l'aide d'une attaque de relais. Le gouvernement allemand dit que non seulement le SPD mais aussi les entreprises allemandes en défense et en aérospatiale. Il comprenait également des objectifs de technologie de l'information, ainsi que des choses liées à la guerre en Ukraine. Ces cyberattaques ont commencé vers mars 2022, après que la Russie ait envahi l'Ukraine. Le gouvernement allemand a allégué que le service de renseignement militaire de la Russie, Gru, était derrière ces attaques. Ils ont même convoqué un diplomate russe en réponse à ces accusations. La Russie a nié les allégations La Russie a nié les allégations et appelé les accusations comme & # 8220; non fondée et sans fondement & # 8221;. Le gouvernement dirigé par Poutine a nié des cyber-incidences similaires aux actes parrainés par l'État dans le passé. L'Occident a été rigide dans son récit de l'implication de la Russie dans les cyberattaques depuis des décennies maintenant. pas le premier rodéo Récemment, le ministre australien des Affaires étrangères a rejoint d'autres pays en disant que l'APT28, qui serait lié à la Russie, était derrière certaines cyberattaques. Ce n'est pas la première fois que les pirates russes sont accusés d'espionnage de l'Allemagne. En 2020, Angela Merkel, qui était la chancelière de l'Allemagne à l'époque, a accusé la Russie de l'espionner. Un incident majeur imputé aux pirates russes a été en 2015 lorsqu'ils ont attaqué le Parlement de l'Allemagne, ce qui l'a fait fermer pendant des jours. ]]> 2024-05-04T21:52:07+00:00 https://www.techworm.net/2024/05/russian-cyberattack-germany-czechoslovakia.html www.secnews.physaphae.fr/article.php?IdArticle=8493664 False Hack,Vulnerability,Threat APT 28 3.0000000000000000 Techworm - News Plus d'un milliard d'appareils Android ont installé ces applications vulnérables<br>Over A Billion Android Devices Have These Vulnerable Apps Installed a dit , & # 8220; Les implications de ce modèle de vulnérabilité incluent l'exécution de code arbitraire et le vol de jeton, selon une implémentation d'application. & # 8221; Il a ajouté: «L'exécution de code arbitraire peut fournir à un acteur de menace un contrôle total sur le comportement d'une application.Pendant ce temps, le vol de jeton peut fournir à un acteur de menace un accès aux comptes et aux données sensibles de l'utilisateur. » La découverte a affecté plusieurs applications vulnérables dans le Google Play Store, représentant plus de quatre milliards d'installations. Deux des applications trouvées vulnérables au problème comprenaient le gestionnaire de fichiers Xiaomi Inc. (com.mi. Android.globalFileExplorer), qui compte plus de 1 milliard d'installations, et WPS Office (CN.WPS.MOFFICE_ENG), qui a plus que500 millions de téléchargements. Le système d'exploitation Android applique l'isolement en attribuant à chaque application ses propres données et espace mémoire dédiées, en particulier le composant du fournisseur de contenu et sa classe \\ 'fileprovider \', qui facilite les données sécurisées et le partage de fichiers avec d'autres applications installées. Lorsqu'il est implémenté de manière incorrecte, il pourrait introduire des vulnérabilités qui pourraient permettre de contourner les restrictions de lecture / écriture dans le répertoire personnel d'une application. & # 8220; Ce modèle basé sur les fournisseurs de contenu fournit un mécanisme de partage de fichiers bien défini, permettant à une application de service de partager ses fichiers avec d'autres applications de manière sécurisée avec un contrôle à grain fin, & # 8221;Valsamaras noté. & # 8220; Cependant, nous avons fréquemment rencontré des cas où l'application consommatrice ne valide pas le contenu du fichier qu'il reçoit et, le plus préoccupant, il utilise le nom de fichier fourni par la demande de service pour mettre en cache le reçueFichier dans le répertoire de données interne de l'application consommatrice. & # 8221; L'exécution du code malveillant peut être obtenue en permettant à un acteur de menace d'avoir le contrôle total sur le comportement d'une application et de la faire communiquer avec un serveur sous leur contrôle pour accéder aux données sensibles. Dans le cadre de la politique de divulgation responsable de Microsoft \\, la société a partagé ses conclusions avec les développeurs d'applications Android qui ont été affectées par Dirty Stream.Par exemple, les équipes de sécurité de Xiaomi, Inc. et WPS ont déjà enquêté et résolu le problème. Cependant, la société estime que davantage de demandes pourraient être affectées et probablement compromises en raison de la même faiblesse de sécurité.Par conséquent, il recommande que tous les développeurs analysent ses recherches et s'assurent que leurs produits ne sont pas affectés. & # 8220; Nous prévoyons que le modèle de vulnérabilité pourrait être trouvé dans d'autres applications.Nous partageons cette recherche afin que les développeurs et les éditeurs puissent vérifier leurs applications pour des problèmes similaires, réparer ]]> 2024-05-03T22:08:47+00:00 https://www.techworm.net/2024/05/billion-android-vulnerable-apps-installed.html www.secnews.physaphae.fr/article.php?IdArticle=8493097 False Vulnerability,Threat,Mobile None 3.0000000000000000 Techworm - News Microsoft confirme qu'il ne peut pas corriger Windows 10 KB5034441 & # 8220; 0x80070643 Erreur<br>Microsoft Confirms It Cannot Fix Windows 10 KB5034441 “0x80070643 Error KB503441 (sur Windows 10) et kb5034440 (sur Windows 11) Dans l'environnement de récupération de Windows (winre). Cependant, l'installation de la mise à jour KB5034441 a commencé à afficher le message d'erreur & # 8220; 0x80070643 & # 8211;Error_install_failure & # 8221;, qui indiquait une taille de partition Winre insuffisante. Les appareils & # 8220; tentant d'installer la mise à jour de l'environnement de récupération de Windows de janvier 2024 (KB5034441) peuvent afficher une erreur liée à la taille de la partition de l'environnement de récupération.Nous travaillons sur une résolution et fournirons une mise à jour dans une version à venir, & # 8221;Microsoft a déclaré dans une mise à jour du tableau de bord Health Windows en janvier 2024. La société a même confirmé que les appareils Windows sans environnement de récupération configurés n'ont pas besoin d'installer la mise à jour KB5034441 et peuvent ignorer l'erreur. Cependant, Microsoft a maintenant reconnu que, au moins sur Windows 10, une résolution automatique pour ce problème n'a pas été disponible dans une future mise à jour Windows, et la seule façon de résoudre ce problème est de terminer l'installation manuellement. Dans une mise à jour du tableau de bord Health Windows, Microsoft.-2024-windows-re-update-might-fail-to-install "data-wpel-link =" external "rel =" nofollow nopenner noreferrer "> dit : Résolution : La résolution automatique de ce numéro sera disponible dans une future mise à jour Windows.Des étapes manuelles sont nécessaires pour terminer l'installation de cette mise à jour sur les appareils qui connaissent cette erreur. La partition Winre nécessite 250 mégaoctets d'espace libre.Les appareils qui n'ont pas d'espace libre suffisant devront augmenter la taille de la partition via une action manuelle.Pour obtenir des conseils sur la réalisation de ce changement, passez en revue les ressources suivantes: Un script de code peut être utilisé pour étendre la taille de partition.Un exemple de script a été fourni dans la documentation pour ajouter un package de mise à jour à Winre.Voir étendez la partition de Windows re . Les conseils pour modifier manuellement la taille de la partition Winre peuvent en outre être trouvés dans KB5028997: Instructions pour redimensionner manuellement votre partition pour installer la mise à jour Winre. L'achèvement de ces étapes manuelles permettra à l'installation de cette mise à jour de réussir.
On January]]>
2024-05-02T21:51:39+00:00 https://www.techworm.net/2024/05/microsoft-fix-windows-10-kb5034441-0x80070643-error.html www.secnews.physaphae.fr/article.php?IdArticle=8492515 False Vulnerability,Threat TYPEFRAME 2.0000000000000000
Techworm - News Les pirates peuvent réinitialiser votre mot de passe gitlab et le remettre sur leur e-mail<br>Hackers Can Reset Your Gitlab Password and Get It On Their Email cve-2023-7028 (Score CVSS: 10) permet à un acteur de menace de déclencher des e-mails de réinitialisation du mot de passe à envoyer des adresses e-mail arbitraires et non vérifiées, en fin de compte de reprise du compte sans interaction utilisateur. De plus, l'exploitation réussie de la vulnérabilité pourrait également conduire à des attaques de chaîne d'approvisionnement en insérant du code malveillant dans des environnements CI / CD (intégration continue / déploiement continu). Bien que ceux qui ont l'authentification à deux facteurs (2FA) activé sont vulnérables à la réinitialisation du mot de passe, ils ne sont cependant pas vulnérables à la prise de contrôle des comptes, car leur deuxième facteur d'authentification est requis pour se connecter. Par conséquent, il est essentiel de patcher les systèmes où les comptes ne sont pas protégés par cette mesure de sécurité supplémentaire. Le bogue CVE-2023-7028 découvert dans Gitlab Community Edition (CE) et Enterprise Edition (EE) affectent toutes les versions de 16.1 avant 16.1.6, 16.2 avant 16.2.9, 16.3 avant 16.3.7, 16.4Avant 16.4.5, 16.5 avant 16.5.6, 16.6 avant 16.6.4 et 16.7 avant 16.7.2. La faille a été traitée dans les versions Gitlab 16.7.2, 16.6.4 et 16.5.6, et les correctifs ont été recouverts aux versions 16.1.6, 16.2.9 et 16.3.7. gitLab a a dit Il n'a détecté aucun abus de vulnérabilité CVE-2023-7028 sur les plateformes gérées parGitLab, y compris Gitlab.com et GitLab Dédié des instances. Cependant, le service de surveillance des menaces, la ShadowServer Foundation, a trouvé plus de 5 300 cas de serveurs Gitlab exposés à des attaques de rachat de compte zéro clique en janvier (les correctifs de sécurité de la semaine ont été publiés), un nombre qui n'a diminué que de 55 seulement 55% à partir de mardi. La CISA a confirmé que la vulnérabilité CVE-2023-7028 était activement exploitée dans les attaques et a demandé aux agences fédérales américaines de sécuriser leurs systèmes jusqu'au 22 mai 2024, ou de supprimer l'utilisation du produit si les atténuations ne sont pas disponibles. ]]> 2024-05-02T19:13:15+00:00 https://www.techworm.net/2024/05/hackers-reset-gitlab-password-email.html www.secnews.physaphae.fr/article.php?IdArticle=8492431 False Ransomware,Vulnerability,Threat None 3.0000000000000000 Techworm - News Dropbox: les pirates ont volé les données clients, y compris les mots de passe, les informations d'authentification<br>Dropbox: Hackers Stole Customer Data Including Passwords, Authentication info 2024-05-02T11:32:21+00:00 https://www.techworm.net/2024/05/dropbox-customer-data-stolen-hackers.html www.secnews.physaphae.fr/article.php?IdArticle=8492211 False Cloud None 3.0000000000000000 Techworm - News Les logiciels malveillants ciblent les routeurs pour voler les mots de passe des demandes Web<br>Malware Targets Routers To Steal Passwords From Web Requests avertir dans un article de blog . «La seiche est en attente, reniflant passivement les paquets, n'agissant que lorsqu'il est déclenché par un ensemble de règles prédéfini.Le renifleur de paquets utilisé par la seiche a été conçu pour acquérir du matériel d'authentification, en mettant l'accent sur les services publics basés sur le cloud. » ]]> 2024-05-01T23:25:26+00:00 https://www.techworm.net/2024/05/malware-target-router-steal-password.html www.secnews.physaphae.fr/article.php?IdArticle=8491968 False Malware,Threat,Cloud,Technical APT 32 4.0000000000000000 Techworm - News Google augmente la prime jusqu'à 450 000 $ pour les bogues RCE dans certaines applications Android<br>Google Increases Bounty Up To $450,000 For RCE Bugs In Some Android Apps 2024-05-01T20:17:03+00:00 https://www.techworm.net/2024/05/google-bounty-rce-bugs-android-apps.html www.secnews.physaphae.fr/article.php?IdArticle=8491889 False Malware,Vulnerability,Threat,Mobile,Cloud None 2.0000000000000000 Techworm - News Microsoft \\'s KB5036893 / KB5036892 Mises à jour brise VPN sur Windows 11 & # 038;dix<br>Microsoft\\'s KB5036893/KB5036892 Updates Breaks VPN On Windows 11 & 10 Obtenir l'application d'aide dans Windows pour obtenir un support avec leurs comptes personnels ou familiaux. De même, les appareils d'entreprise affectés peuvent demander une aide pour leur organisation via ]]> 2024-05-01T19:30:40+00:00 https://www.techworm.net/2024/05/kb5036893-kb5036892-update-break-vpn-windows.html www.secnews.physaphae.fr/article.php?IdArticle=8491861 False None None 3.0000000000000000 Techworm - News La vulnérabilité critique dans la programmation R permet des attaques de chaîne d'approvisionnement<br>Critical Vulnerability In R Programming Allows Supply Chain Attacks Rapport Partagé avec les nouvelles du pirate . De plus, la vulnérabilité peut être exploitée par le chargement des fichiers RDS (R Data Serialization) ou des packages R, qui sont souvent partagés entre les développeurs et les scientifiques des données. Selon les chercheurs, un attaquant peut créer des fichiers RDS malveillants ou des packages R contenant du code R arbitraire intégré qui s'exécute sur le dispositif cible de la victime sur l'interaction.En d'autres termes, la vulnérabilité permet à un attaquant d'élaborer un fichier RDS (R Data Serialization) malveillant qui effectue du code arbitraire lorsqu'il est chargé et référencé. Plusieurs fonctions au sein de R peuvent être utilisées pour sérialiser et désérialiser les données, qui diffèrent les unes des autres dans une certaine mesure mais tirent finalement le même code interne. par exemple, le processus de sérialisation & # 8211;serialize () ou saverds () & # 8211;et désérialisation & # 8211;Unserialize () et readrds () & # 8211;est également exploité lors de l'enregistrement et du chargement des packages R, laissant ainsi les utilisateurs exposés aux attaques de la chaîne d'approvisionnement. & nbsp; Les packages & # 8220; R sont vulnérables à cet exploit et peuvent donc être utilisés dans le cadre d'une attaque de chaîne d'approvisionnement via des référentiels de package.Pour qu'un attaquant reprenne un package R, il ne suffit pas de remplacer le fichier rdx La société a déclaré. Compte tenu de l'utilisation généralisée de R, HiddenLayer a révélé la vulnérabilité de sécurité à l'équipe de R, après quoi le problème a été résolu dans version 4.4.0 publié le 24 avril 2024. & # 8220; Un attaquant peut exploiter ce [défaut] en fabriquant un fichier au format RDS qui contient une instruction de promesse définissant la valeur sur unbound_value et l'expression de contenir du code arbitraire.En raison de l'évaluation paresseuse, l'expression ne sera évaluée et exécutée que lorsque le symbole associé au fichier RDS sera accessible, & # 8221;HiddenLayer ajouté. & # 8220; Par co]]> 2024-04-29T22:16:27+00:00 https://www.techworm.net/2024/04/vulnerability-r-programming-supply-chain-attacks.html www.secnews.physaphae.fr/article.php?IdArticle=8490776 False Vulnerability,Threat,Medical None 2.0000000000000000 Techworm - News Android malware hacks bancs comptes bancs avec de fausses invites à la mise à jour chromée<br>Android Malware Hacks Bank Accounts With Fake Chrome Update Prompts said in an analysis published on Thursday. According to ThreatFabric, Brokewell poses a significant threat to the banking industry, providing attackers with remote access to all assets available through mobile banking. The malware was discovered by the researchers while investigating a fake Google Chrome web browser “update” page, commonly used by cybercriminals to lure victims into downloading and installing malware. Looking at prior campaigns, the researchers found that Brokewell was used to target a popular “buy now, pay later” financial service and an Austrian digital authentication application. The malware is said to be in active development, with new commands added almost daily to capture every event on the device, from keystrokes and information displayed on screen to text entries and apps launched by the victim. Once downloaded, Brokewell creates an overlay screen on a targeted application to capture user credentials. It can also steal browser cookies by launching its own WebView, overriding the onPageFinished method, and dumping the session cookies after the user completes the login process. “Brokewell is equipped with “accessibility logging,” capturing every event happening on the device: touches, swipes, information displayed, text input, and applications opened. All actions are logged and sent to the command-and-control server, effectively stealing any confidential data displayed or entered on the compromised device,” the ThreatFabric researchers point out. “It\'s important to highlight that, in this case, any application is at risk of data compromise: Brokewell logs every event, posing a threat to all applications installed on the device. This piece of malware also supports a variety of “spyware” functionalities: it can collect information about the device, call history, geolocation, and record audio.” After stealing the credentials, the attackers can initiate a Device Takeover attack using remote control capabilities to perform screen streaming. It also provides the threat actor with a range of various commands that can be executed on the controlled device, such as touches, swipes, and clicks on specified elements. ThreatFabric discovered that one of the servers used as a command and control (C2) point for Brokewell was also used to host a repository called “Brokewell Cyber Labs,” created by a threat actor called “Baron Samedit.” This repository comprised the source code for the “Brokewell Android Loader,” another tool from the same developer designed to bypass restrictions Google introduced in Android 13 and later to prevent exploitation of Accessibility Service for side-loaded apps (APKs). According to ThreatFabric, Baron Samedit has been active for at least two years, providing tools to other cybercriminals to check stolen accounts from multiple services, which could still be improved to support a malware-as-a-service operation. “We anticipate further evolution of this malware family, as we’ve already observed almost daily updates to the malware. Brokewell will likely be promoted on underground channels as a rental service, attracting the interest of other cybercriminals and sparking new campaigns targeting different regions,” the researchers conclude. Hence, the only way to effectively identify and prevent potential fraud from malware families like the newly discovered Brokewell is to use a comprehensive]]> 2024-04-29T22:01:20+00:00 https://www.techworm.net/2024/04/android-malware-hack-bank-account-chrome-update.html www.secnews.physaphae.fr/article.php?IdArticle=8490777 False Malware,Tool,Threat,Mobile None 2.0000000000000000 Techworm - News Les développeurs ont été trompés dans de fausses entretiens d'embauche pour télécharger des logiciels malveillants<br>Developers Tricked In Fake Job Interviews To Download Malware a dit chercheurs en sécurité den iuzvyk, tim peck et oleg kolesnikov dans un article de blog. Cependant, l'objectif de l'acteur de menace est de tromper les cibles dans le téléchargement de logiciels malveillants qui collecte les informations système et permet l'accès à distance à l'hôte. Dans la première étape, une archive zip de GitHub déguisée en une offre pour combler des positions de développeur de logiciels est envoyée à la personne interrogée (dans ce cas, le développeur) pour le téléchargement par l'intervieweur (l'attaquant).L'archive contient un package de gestion de nœuds (NPM) à l'aspect légitime contenant un répertoire Readme.md et Frontend et Backend. Une fois que le développeur exécute le package NPM malveillant, un fichier JavaScript obscurci ("iMageDetails.js") est exécuté via le processus NodeJS (Node.exe) à l'aide de commandes \\ 'curl \'.Le but malveillant du script dans la première étape est simplement de télécharger une archive supplémentaire («p.zi») à partir d'un serveur externe. À l'intérieur de l'archive se trouve la charge utile de l'étape suivante, un fichier python caché (".npl") qui fonctionne comme un rat.Selon leurs paramètres de système d'exploitation, ce fichier Python peut être caché ou non de la vue à l'utilisateur. Une fois que le rat est actif sur le système de la victime, il collecte les informations du système et du réseau à partir d'un ordinateur infecté, puis envoie ces données au serveur de commande et de contrôle (C2), y compris le type de système d'exploitation, le nom d'hôte, la version du système d'exploitationVersion, version du système d'exploitation, nom d'utilisateur de l'utilisateur connecté et un identifiant unique pour l'appareil (UUID) généré par hachage de l'adresse MAC et du nom d'utilisateur. Selon les analystes de Securonix, le rat prend en charge les capacités suivantes: Le réseautage et la création de session sont utilisés pour les connexions persistantes. Fonctions du système de fichiers pour traverser les répertoires, filtrer les fichiers en fonction des extensions et des répertoires spécifiques à exclure, et rechercher et voler des fichiers ou des données spécifiques. Exécution des commandes distantes qui permet l'exécution de commandes et de scripts de shell système, y compris la navigation sur le système de fichiers et l'exécution des commandes de shell. Exfiltration des données FTP directes à partir de divers répertoires d'utilisateurs comme les documents et les téléchargements. La journalisation du presse-papiers et des clés comprend des capacités pour surveiller et exfiltrater le contenu du presse-papiers et les touches. "En ce qui concerne les attaques qui proviennent de l'ingénierie sociale, il est essentiel de m]]> 2024-04-28T22:30:11+00:00 https://www.techworm.net/2024/04/developers-with-fake-job-offer-malware.html www.secnews.physaphae.fr/article.php?IdArticle=8490198 False Malware,Threat None 3.0000000000000000 Techworm - News Les pirates de la Russie ont exploité Windows Flaw pour déployer & # 8216; GooseEgg & # 8217;Malware<br>Russia’s APT28 Hackers Exploited Windows Flaw To Deploy ‘GooseEgg’ Malware son avis . Microsoft a observé APT28 en utilisant GooseEgg dans le cadre des activités post-compromis contre diverses cibles, y compris les organisations gouvernementales, non gouvernementales, de l'éducation et des transports en Ukraine, en Europe occidentale et en Amérique du Nord. Bien que Gooseegg soit une application de lanceur simple, il peut engendrer d'autres applications sur la ligne de commande avec des autorisations élevées. Cela permet aux acteurs de menace de prendre en charge les activités malveillantes telles que l'exécution du code distant, l'installation d'une porte dérobée et le déplacement latéralement à travers des réseaux compromis. Les gouvernements américains et britanniques ont lié Forest Blizzard à l'unité 26165 de la Fédération de Russie \'s Military Intelligence Agency, la principale Direction du renseignement de l'état-major général des Forces armées de la Fédération de Russie (GRU). «Microsoft a observé qu'après avoir obtenu l'accès à un appareil cible, Forest Blizzard utilise GooseEgg pour élever les privilèges dans l'environnement.GooseEgg est généralement déployé avec un script de lot, que nous avons observé en utilisant le nom execute.bat et doit.bat .Ce script de lot écrit le fichier servtask.bat, qui contient des commandes pour enregistrer / compresser les ruches de registre.Le script de lot invoque l'exécutable de GooseEgg apparié et configure la persistance en tant que tâche planifiée conçue pour exécuter servtask.bat », lit le Advisory publié par Microsoft lundi. Les chercheurs de Microsoft ont noté qu'un fichier DLL malveillant intégré généralement, qui comprend l'expression « wayzgoose»; par exemple, wayzgoose23.dll , est une application de lanceur utilisée par la menaceLes acteurs doivent lancer d'autres charges utiles avec des autorisations au niveau du système et installer une porte dérobée, se déplacer latéralement dans le réseau de la victime et exécuter à distance le code sur les systèmes violés. Comme mentionné précédemment, la société a corrigé le défaut de sécurité des spouleurs imprimés en 2022. Il a également corrigé les vulnérabilités imprimées précédemment exploitées en 2021. «Les clients qui n'ont pas encore mis en œuvre ces correctifs sont invités à le faire dès que possible pour la sécurité de leur organisation», a déclaré Microsoft dans son avis. De plus, la société recommande également de dé]]> 2024-04-23T22:47:49+00:00 https://www.techworm.net/2024/04/russia-apt28-hackers-exploit-windows-flaw.html www.secnews.physaphae.fr/article.php?IdArticle=8487554 False Malware,Tool,Vulnerability,Threat APT 28 3.0000000000000000 Techworm - News FBI: Akira Ransomware Group a fait 42 millions de dollars sur plus de 250 orgs<br>FBI: Akira Ransomware Group Made $42 Million From 250+ Orgs #StopRansomare: Review our ? #cybersecurity advisory, outlining known #AkiraRansomware #TTPs & #IOCs, developed with @FBI, @EC3Europol, & @NCSC_NL to reduce the exploitation of businesses and critical infrastructure. https://t.co/2VBMKhoAXK pic.twitter.com/Nn0fEK4HRw — CISA Cyber (@CISACyber) April 18, 2024 “Early versions of the Akira ransomware variant were written in C++ and encrypted files with a .akira extension; however, beginning in August 2023, some Akira attacks began deploying Megazord, using Rust-based code which encrypts files with a .powerranges extension.  Akira threat actors have continued to use both Megazord and Akira, including Akira_v2 (identified by trusted third party investigations) interchangeably,” the joint cybersecurity advisory reads. The FBI and cybersecurity researchers have observed Akira threat actors obtaining initial access to organizations through a virtual private network (VPN) service without multifactor authentication (MFA) configured, mostly using known Cisco vulnerabilities CVE-2020-3259 and CVE-2023-20269. Additional methods of initial access include the use of external-facing services such as Remote Desktop Protocol (RDP), spear phishing attacks, and credential abuse. Once initial access is obtained, Akira threat actors attempt to exploit the functions of domain controllers by creating new domain accounts to establish persis]]> 2024-04-19T20:15:33+00:00 https://www.techworm.net/2024/04/akira-ransomware-42-million-250-orgs.html www.secnews.physaphae.fr/article.php?IdArticle=8485347 False Ransomware,Vulnerability,Threat,Studies None 3.0000000000000000 Techworm - News Les pirates infligent 576 000 comptes Roku en attaque de guérison des diplômes<br>Hackers Breach 576,000 Roku Accounts In Credential Stuffing Attack a écrit dans un article de blog vendredi. «Bien que le nombre global de comptes affectés représente une petite fraction de plus de 80 millions de comptes actifs de Roku \\, nous mettons en œuvre un certain nombre de contrôles et de contre-mesures pour détecter et dissuader les incidents de rembourrage des informations d'identification futurs.» Après avoir découvert la deuxième attaque de bourrage d'identification, Roku réinitialise les mots de passe pour tous les comptes affectés et informe directement les clients concernés de l'incident. La société rembourse ou inverse également les frais pour le petit nombre de comptes où il a été déterminé que les acteurs non autorisés ont effectué des achats d'abonnements de services de streaming ou de produits matériels Roku à l'aide d'une méthode de paiement stockée dans ces comptes. Cependant, la société rassure ses clients que ces acteurs malveillants n'ont pas pu accéder à des informations d'utilisateurs sensibles ou à des informations complètes sur les cartes de crédit. De plus, Roku a activé l'authentification à deux facteurs (2FA) pour tous les comptes Roku par défaut, même pour ceux qui n'ont pas été affectés par ces incidents récents. Afin d'aider à protéger les comptes clients, la société a conseillé à ses utilisateurs de créer un mot de passe solide et unique pour leur compte Roku.Il a également demandé aux clients de rester alerte et de contacter le support client de Roku en cas de communications suspectes qui semblent provenir de Roku, telles que les demandes de mise à jour de vos détails de paiement, de partager votre nom d'utilisateur ou votre mot de passe, ou cliquez sur des liens suspects. «Nous regrettons sincèrement que ces incidents se soient produits et toute perturbation qu'ils auraient pu causer.La sécurité de votre compte est une priorité absolue et nous nous engageons à protéger votre compte Roku », a conclu la société. ]]> 2024-04-12T23:26:18+00:00 https://www.techworm.net/2024/04/hackers-breach-roku-accounts.html www.secnews.physaphae.fr/article.php?IdArticle=8480894 False Data Breach None 2.0000000000000000 Techworm - News VPN par Google One Service pour arrêter plus tard cette année<br>VPN By Google One Service To Shut Down Later This Year 9to5Google rapporte que la société envoie désormais un e-mail à Google One utilisateurs pour les informer de sa fermeture. «En mettant l'accent sur la fourniture des fonctionnalités et des avantages les plus demandés, nous cessons la livraison gratuite pour sélectionner des commandes imprimées de Google Photos (au Canada, au Royaume-Uni, aux États-Unis et à l'UE) à partir du 15 mai etVPN par Google One plus tard cette année », lit l'e-mail envoyé aux utilisateurs. Bien que l'e-mail ne mentionne pas la raison spécifique de la fermeture ou la date de clôture exacte du service VPN Google One, un porte-parole de l'entreprise a déclaré à 9to5Google que la société abandonnait la fonctionnalité VPN en raison de l'équipe & # 8220;Les gens trouvés n'étaient tout simplement pas utilisés. & # 8221; Le porte-parole a également ajouté que la dépréciation permettra à l'équipe de «recentrer» et de «prendre en charge des fonctionnalités plus demandées avec Google One». Cependant, les propriétaires des smartphones de Pixel 7 de Google et au-dessus pourront toujours utiliser la fonction VPN intégrée gratuite par Google One après qu'il n'est pas disponible via l'application Paramètres sur les périphériques Pixel. De plus, la fonction VPN disponible avec Google Fi Wireless Service sera également disponible. Outre ce qui précède, Google a également annoncé la disponibilité de Magic Editor, un outil de retouche photo basé sur l'IA dans Google Photos, à tous les utilisateurs de Pixel, qui était initialement limité aux utilisateurs de Pixel 8 et Pixel 8 Pro.
Google has announced that it is shutting down its free add-on service, VPN by Google One, in the coming months after it was launched less than four years ago. For those unaware, in October 2020, Google rolled out a free virtual private network (VPN) service called “VPN by Google One” in select countries to all customers with 2TB or higher subscription plans on Google One, its subscription-based cloud storage service. Further, the free VPN service was advertised as an “extra layer of online protection for your Android phone” and that allows for “peace of mind that your data is safe.” However, 9to5Google reports that the company is now emailing Google One users to notify them of its shutdown. “With a focus on providing the most in-demand features and benefits, we\'re discontinuing free shipping for select print orders from Google Photos (in Canada, the UK, US, and EU) starting on May 15 and VPN by Google One later this year,” reads the email sent to the users. Although the email doesn\'t mention the specific reason for the shutdown or the exact closing date for the Google One VPN service, a company spokesperson told 9to5Google that the company is discontinuing the VPN feature because the team “found people simply weren\'t using it.” The spokesperson also adde]]>
2024-04-12T21:24:21+00:00 https://www.techworm.net/2024/04/vpn-google-one-shut-down-year.html www.secnews.physaphae.fr/article.php?IdArticle=8480831 False Tool,Mobile,Cloud None 2.0000000000000000
Techworm - News Les appareils NAS de 92 000 D-Link sont vulnérables aux attaques de logiciels malveillants<br>92,000 D-Link NAS Devices Are Vulnerable To Malware Attacks (anciennement Twitter). En l'absence de correctif, la Fondation ShadowServer recommande aux utilisateurs de prendre leur appareil hors ligne ou de le remplacer ou au moins de faire un pare-feu d'accès à distance pour bloquer les menaces potentielles. La vulnérabilité dans les appareils Nas D-Link constitue une menace significative pour les utilisateurs et souligne la nécessité de rester vigilant sur la cybersécurité, ainsi que souligne l'importance des mises à jour régulières de cybersécurité.Pour éviter l'exploitation des acteurs malveillants, les utilisateurs peuvent suivre les mesures de précaution recommandées pour protéger leurs appareils et protéger leurs données.
Hackers are scanning and actively exploiting an unpatched vulnerabilit]]>
2024-04-10T22:21:16+00:00 https://www.techworm.net/2024/04/92000-d-link-nas-devices-are-vulnerable-to-malware-attacks.html www.secnews.physaphae.fr/article.php?IdArticle=8480832 False Malware,Vulnerability,Threat None 2.0000000000000000
Techworm - News Les pirates peuvent débloquer 3 millions de portes hôtelières dans 131 pays<br>Hackers Can Unlock 3 million Hotel Doors In 131 Countries 2024-03-23T21:28:48+00:00 https://www.techworm.net/2024/03/hackers-unlock-3-million-hotel-doors.html www.secnews.physaphae.fr/article.php?IdArticle=8469128 False Tool,Vulnerability,Mobile,Technical None 2.0000000000000000 Techworm - News Microsoft dit que les pirates russes ont violé ses systèmes & # 038;Voler le code source<br>Microsoft Says Russian Hackers Breached Its Systems & Stole Source Code 2024-03-09T18:21:02+00:00 https://www.techworm.net/2024/03/microsoft-russian-hackers-source-code.html www.secnews.physaphae.fr/article.php?IdArticle=8461266 False Threat None 2.0000000000000000 Techworm - News Epic Games nie les allégations d'être piratés<br>Epic Games Denies Claims Of Being Hacked Epic Games, the developer behind the hugely popular Fortnite game, has denied claims of allegedly being hacked by a new ransomware gang, Mogilevich. Mogilevich, a relatively new extortion group likely to have originated from Russia, on Tuesday posted on a darknet site that it had quietly carried out an attack on Epic Games\' servers. As a result of the hack, they are currently in possession of 189GB of Epic Games\' data, including emails, passwords, full name, payment information, source code and many other data. However, it is unclear if this contains information about Epic Games employees, customers, or both. The post also says that the above data is now available for sale with a deadline of March 4, 2024. The group has added a link that says, “An employee of the company or someone who would like to buy the data, click on me,” which takes the group\'s contact page to a secured email. “There is zero evidence right now that the ransomware claims from Mogilevich are legitimate. Mogilevich has not contacted Epic or provided any pro]]> 2024-02-29T16:04:45+00:00 https://www.techworm.net/2024/02/epic-games-denies-claims-of-being-hacked.html www.secnews.physaphae.fr/article.php?IdArticle=8457018 False Ransomware,Hack None 2.0000000000000000 Techworm - News Les pirates volent des scans d'identification de face pour voler des comptes bancaires mobiles<br>Hackers Steal Face ID Scans To Rob From Mobile Banking Accounts 2024-02-18T00:52:16+00:00 https://www.techworm.net/2024/02/hackers-steal-face-id-scans-rob-bank-account.html www.secnews.physaphae.fr/article.php?IdArticle=8451568 False Malware,Threat,Mobile None 2.0000000000000000 Techworm - News Microsoft et Openai disent que les pirates utilisent le chatppt pour les cyberattaques<br>Microsoft and OpenAI say hackers are using ChatGPT for Cyberattacks a rapporté que le typhon de charbon de bois de Chine \\ a utilisé ses services pour rechercher diverses entreprises et outils de cybersécurité, débogage du code et générer des scripts, et créer du contenu probable pour une utilisation dans les campagnes de phishing. Un autre exemple est la tempête de sable Crimson d'Iran \\, qui a utilisé des LLM pour générer des extraits de code liés au développement d'applications et de Web, générer du contenu probable pour les campagnes de phission de lance et pour une aide dans le développement du code pour échapper à la détection. En outre, Forest Blizzard, le groupe russe de l'État-nation, aurait utilisé des services OpenAI principalement pour la recherche open source sur les protocoles de communication par satellite et la technologie d'imagerie radar, ainsi que pour le soutien aux tâches de script. Openai a déclaré mercredi qu'il avait mis fin aux comptes OpenAI identifiés associés aux acteurs de pirate parrainés par l'État.Ces acteurs ont généralement cherché à utiliser les services OpenAI pour interroger les informations open source, traduire, trouver des erreurs de codage et exécuter des tâches de codage de base, a déclaré la société d'IA. «Le soutien linguistique est une caractéristique naturelle des LLM et est attrayante pour les acteurs de menace qui se concentrent continuellement sur l'ingénierie sociale et d'autres techniques qui s'appuient sur de fausses communications trompeuses adaptées à leurs cibles \\ ', des réseaux professionnels et d'autres relations.Surtout, nos recherches avec OpenAI n'ont pas identifié d'attaques significatives en utilisant les LLM que nous surveillons étroitement », lit le nouveau rapport de sécurité AI publié par Microsoft surMercredi en partenariat avec Openai. Heureusement, aucune attaque significative ou nouvelle, utilisant la technologie LLM n'a encore été détectée, selon la société.«Notre analyse de l'utilisation actuelle de la technologie LLM par les acteurs de la menace a révélé des comportements cohérents avec les attaquants utilisant l'IA comme autre outil de productivité.Microsoft et Openai n'ont pas encore observé des techniques d'attaque ou d'abus en particulier ou uniques en AI résultant des acteurs de la menace & # 8217;Utilisation de l'IA », a noté Microsoft dans son rapport. Pour répondre à la menace, Microsoft a annoncé un ensemble de principes façonnant sa politique et ses actions pour lutter contre l'abus de ses services d'IA par des menaces persistantes avancées (APT), des man]]> 2024-02-15T20:28:57+00:00 https://www.techworm.net/2024/02/hackers-chatgpt-ai-in-cyberattacks.html www.secnews.physaphae.fr/article.php?IdArticle=8450454 False Tool,Threat,Studies ChatGPT 2.0000000000000000 Techworm - News Bank of America admet la violation de données, le vendeur a piraté<br>Bank Of America Admits Data Breach, Vendor Hacked Dépôt récent Auprès du procureur général du Maine, IMS a révélé que 57 028 clients avaient leurs données exposées dans l'incident.Pendant la cyberattaque, un parti non autorisé a pu accéder aux parties du réseau informatique d'IMS \\. En apprenant la violation de la cybersécurité, IMS a mené une enquête avec l'aide de spécialistes de la criminalistique tiers.Il a informé Bank of America le 24 novembre 2023, que les données relatives à certains plans de rémunération différée desservis par la Banque peuvent avoir été affectés.Cependant, à aucun moment, le réseau interne de Bank of America \\ n'était compromis pendant la violation. Le 1er février 2024, Infosys a envoyé des lettres de violation de données à toute personne affectée par le récent incident de sécurité des données, énumérant quelles informations qui leur appartenaient ont été compromises. De même, Bank of America a également envoyé des lettres de violation de données aux consommateurs touchés le 6 février 2024, en les informant de la violation de la sécurité. Bien qu'il ne soit pas au courant de toute utilisation abusive impliquant des informations sur les clients, Bank of America propose gratuitement un abonnement gratuit de deux ans au programme de protection contre le vol d'identité Experian \\, qui comprend la surveillance du crédit, le vol d'identitéServices d'assurance et de résolution de fraude, pour compenser l'incident. En plus de cela, il est également conseillé aux clients de modifier les mots de passe et les épingles en ligne, de surveiller leurs comptes pour toute activité suspecte, de signaler immédiatement toute transaction non autorisée et de mettre également un gel ou une alerte de fraude sur leurs rapports de crédit. Bank of America Vs.Lockbit Le 4 novembre 2023, le Gang Lockbit de Ransomware aurait pris le crédit de l'attaque IMS, affirmant que ses opérateurs ont crypté plus de 2 000 systèmes pendant la violation. L'opération Ransomware-as-a-Service (RAAS) de Lockbit a été révélée en septembre 2019 et a depuis attaqué de nombreuses institutions renommées, notamment le Royal Mail, l'Italian Internal Revenue Service, la principale société de voitures continentales et la société et la sociétéVille d'Oakland.
Bank of America Corporation (BofA), the second-largest banking institution in the U.S., is warning customers of a possible data breach that may have exposed sensitive personal information of customers participating in a deferred compensation plan. The notice of data breach filed by BofA with the Attorney General of Texas reveals that the customer’s personally identifiable information (PII) exposed in the security breach includes customer names, addresses, Social Security numbers, dates of birth, and financial information, including account and credit card numbers. Apparen]]>
2024-02-13T21:14:57+00:00 https://www.techworm.net/2024/02/bank-of-america-data-breach.html www.secnews.physaphae.fr/article.php?IdArticle=8449620 False Ransomware,Data Breach None 2.0000000000000000
Techworm - News Ce malware Android s'exécute automatiquement et peut voler des données sensibles<br>This Android Malware Runs Automatically And Can Steal Sensitive Data Dans un rapport publié cette semaine . & # 8220; Nous avons déjà signalé cette technique à Google et ils travaillent déjà sur la mise en œuvre d'atténuations pour empêcher ce type d'exécution automatique dans une future version Android. & # 8221; Afin de tromper l'utilisateur, le malware se déguise en application légitime, faisant souvent semblant d'être le navigateur Web Google Chrome.Il utilise des chaînes Unicode dans les noms d'applications pour l'obscurcissement, qui lui permet ensuite de rechercher des autorisations risquées sur l'appareil, comme l'envoi et l'accès au contenu SMS, et pour toujours s'exécuter en arrière. De plus, la fausse application Chrome demande également aux utilisateurs s'ils souhaitent le définir en tant qu'application SMS par défaut sous le prétexte que cela aidera à empêcher le spam. En outre, le malware utilise également des messages de phishing, dont le contenu est extrait du champ bio (ou description) à partir de profils frauduleux Pinterest, qui sont ensuite envoyés aux smartphones infectés pour échapper à la détection par le logiciel antivirus. Si le malware n'est pas en mesure d'accéder à Pinterest, il utilise alors des messages de phishing codés en dur qui informent les victimes potentielles qu'il y a quelque chose de louche avec leur compte bancaire et qu'ils doivent prendre des mesures immédiates. Les chercheurs de McAfee \\ ont noté que certains messages contextuels malveillants demandaient des autorisations en anglais, coréen, français, japonais, allemand et hindi, ce qui indique également des cibles actuelles de Xloader.Ils croient qu'en plus du Japon, le malware cible également les utilisateurs d'Android en Corée du Sud, en France, en Allemagne et en Inde. Pour rester protégé contre les logiciels malveillants Xloader, il est conseillé aux utilisateurs de ne pas lacharger les applications ou d'ouvrir des URL courtes dans les messages texte et d'être très prudents tout en accordant des autorisations aux applications qu'ils installent.Limitez également le nombre d'applications installées sur votre téléphone Android et installez les applications uniquement à partir de développeurs réputés. En outre, activez Google Play Protect sur votre smartphone Android afin]]> 2024-02-10T22:35:42+00:00 https://www.techworm.net/2024/02/android-xloader-malware-automatic.html www.secnews.physaphae.fr/article.php?IdArticle=8448724 False Spam,Malware,Threat,Mobile None 3.0000000000000000 Techworm - News Les propriétaires d'iPhone ciblés par des pirates gouvernementaux, explique Google<br>iPhone Owners Targeted By Government Hackers, Says Google Google\'s Threat Analysis Group (TAG) on Tuesday revealed that government hackers ta]]> 2024-02-08T00:00:33+00:00 https://www.techworm.net/2024/02/iphone-owners-targeted-by-government-hackers-says-google.html www.secnews.physaphae.fr/article.php?IdArticle=8447764 False Tool,Vulnerability,Threat,Mobile,Commercial None 3.0000000000000000 Techworm - News La vision Pro de l'Apple a piraté le jour du lancement<br>Apple’s Vision Pro Hacked On Launch Day pic.twitter.com/f4kyxsivsq & mdash;Joseph Ravichandran (@ 0xjprx) ]]> 2024-02-06T21:40:55+00:00 https://www.techworm.net/2024/02/apple-vision-pro-hacked.html www.secnews.physaphae.fr/article.php?IdArticle=8447347 False Malware,Vulnerability,Threat None 4.0000000000000000 Techworm - News AnyDesk piraté, dit de réinitialiser les mots de passe<br>AnyDesk Hacked, Says To Reset Passwords déclaration publique vendredi. Au cours de l'enquête, AnyDesk n'a trouvé aucune preuve de clés privées, de jetons ou de mots de passe obtenus qui pourraient être utilisés pour exploiter pour se connecter aux appareils d'utilisateur final. Cependant, par mesure de précaution, la société a révoqué tous les mots de passe de son portail Web, My.Anydesk.com, et a suggéré à ses utilisateurs de modifier leurs mots de passe si les mêmes informations d'identification ont été utilisées sur d'autres sites Web.De plus, il a également encouragé les utilisateurs à utiliser la dernière version, avec le nouveau certificat de signature de code. «À ce jour, nous n'avons aucune preuve que des appareils utilisateur final aient été affectés.Nous pouvons confirmer que la situation est sous contrôle et il est sûr d'utiliser AnyDesk.L'intégrité et la confiance dans nos produits sont d'une importance capitale pour nous et nous prenons cette situation très au sérieux », a-t-il conclu.
AnyDesk, a German-based remote access software company, on Friday announced that its production systems were compromised in a security incident. For those unaware, AnyDesk is a remote access solution that has more than 170,000 customers, including Amedes, AutoForm Engineering, 7-Eleven, Comcast, LG Electronics, Samsung Electronics, Spidercam, and Thales. It allows users to remotely access computers over a network or the internet. The German company became aware of the accident upon noticing unusual activity on their product servers, prompting them to immediately conduct a security audit. Following the audit, AnyDesk immediately activated a remediation and response plan, developed in collaboration with cybersecurity firm CrowdStrike, and is working closely with them. It was also found that the cyberattack was not a ransomware attack. “We have revoked all security-related certifications and systems have been improved or replaced where necessary. We will shortly revoke the previous code signing certificate for our binaries and have already started replacing it with a new one,” the company said in a public statement on Friday. During the investigation, AnyDesk did not find any evidence of any private keys, tokens, or passwords being obtained that could be used to exploit to connect to end-user devices. However, as a precautio]]>
2024-02-03T22:16:33+00:00 https://www.techworm.net/2024/02/anydesk-hacked-says-to-reset-passwords.html www.secnews.physaphae.fr/article.php?IdArticle=8446399 False Ransomware,Threat None 3.0000000000000000
Techworm - News Citibank a poursuivi pour ne pas protéger les clients contre les hacks<br>Citibank Sued For Failing To Protect Customers Against Hacks a déclaré Général James dans un communiqué de presse. «De nombreux New-Yorkais comptent sur les services bancaires en ligne pour payer les factures ou pour économiser pour de grandes jalons, et si une banque ne peut pas sécuriser ses comptes de clients, ils échouent dans leur devoir le plus élémentaire.Il n'y a aucune excuse pour l'échec de Citi \\ à protéger et à empêcher des millions de dollars d'être volés des comptes des clients et mon bureau ne radrera pas le comportement illégal de grandes banques. » Le procureur général a également donné des exemples de victimes de New York perdant des dizaines de milliers de dollars en raison d'une fraude.Dans un exemple, une victime a cliqué sur un lien malveillant dans le message reçu qui semblait provenir de Citi, qui lui a demandé de se connecter à un site Web ou d'appeler sa branche locale.Lorsque le client a appelé sa succursale locale pour signaler l'activité suspecte, il aurait dit à la victime de ne pas s'en soucier. Trois jours plus tard, le client a découvert qu'un escroc a changé son mot de passe bancaire, inscrit à des virements métalliques en ligne, transféré 70 000 $ de ses économies à son compte courant, puis exécuté électroniquement un transfert métallique de 40 000 $.Le client a continué à contacter la banque pendant des semaines et a également soumis des affidavits, mais finalement, on lui a dit que sa demande de fraude avait été refusée. Dans un communiqué, Citibank a déclaré que la société "travaillait extrêmement dur" pour prévenir les menaces pour ses clients et les aide à récupérer les pertes lorsque cela est possible. «Les banques ne sont pas tenues de rendre les clients entiers lorsque ces clients suivent les instructions des criminels et les banques ne peuvent voir aucune indication que les clients sont trompés.Cependant, compte tenu de la poussée à l'échelle de l'industrie de la fraude par fil au cours des dernières années, nous avons pris des mesures proactives pour protéger nos clients avec des comptes de sécurité, des outils de prévention de la fraude intuitifs, des idées claires sur les dernières escroqueries,et stimuler la sensibilisation et l'éducation des clients », a ajouté l'entreprise. «Nos actions ont considérablement réduit les pertes de fraude par fil du client, et nous restons déterminés à investir dans des mesures de]]> 2024-02-01T00:00:20+00:00 https://www.techworm.net/2024/02/citibank-sued-for-failing-to-protect-customers-against-hacks.html www.secnews.physaphae.fr/article.php?IdArticle=8445482 False Tool,Mobile None 3.0000000000000000 Techworm - News GitLab publie des mises à jour de sécurité pour corriger le détournement de compte<br>GitLab Releases Security Updates To Fix Account Hijacking Flaw GitLab security release after a change was made to allow users to reset their password through a secondary email address. “The vulnerability is a result of a bug in the email verification process.” While users who have two-factor authentication (2FA) enabled are vulnerable to password reset, they are not susceptible to account takeover as their second authentication factor is required for successful login. GitLab said it has fixed the security issue in GitLab versions 16.7.2, 16.5.6, and 16.6.4, and the fix has also been backported to GitLab versions 16.1.6, 16.2.9, and 16.3.7. “Within these versions, all authentication mechanisms are impacted. Additionally, users who have two-factor authentication enabled are vulnerable to password reset but not account takeover as their second authentication factor is required to login,” Myers added. While the vulnerability was resolved with the latest security release, the vendor strongly recommends admins of self-managed GitLab instances update all vulnerable versions to a patched version immediately. It also advises users to enable 2FA for all GitLab accounts (and especially for administrator accounts). GitLab says it has not detected any abuse of CVE-2023-7028 on platforms managed by GitLab, including GitLab.com and GitLab Dedicated instances but shared the following signs of compromise for defenders: Check gitlab-rails/production_json.log for HTTP requests to the /users/password path with params.value.email consisting of a JSON array with multiple email addresses. Check gitlab-rails/audit_json.log for entries with meta.caller.id of PasswordsController#create and target_details consisting of a JSON array with multiple email addresses. GitLab also patched the second critical vulnerability identified as CVE-2023-5356 (CVSS score of 9.6 out of 10) as part of the latest update, which allows an attacker to abuse Slack/Mattermost integrations to execute slash commands as another user. There are incorrect authorization]]> 2024-01-13T21:06:02+00:00 https://www.techworm.net/2024/01/gitlab-security-update-fix-account-hijacking-flaw.html www.secnews.physaphae.fr/article.php?IdArticle=8438650 False Vulnerability None 3.0000000000000000 Techworm - News Windows 10 KB5034441 MISE À JOUR Affichage de l'erreur 0x80070643<br>Windows 10 KB5034441 Update Showing error 0x80070643 2024-01-12T00:50:57+00:00 https://www.techworm.net/2024/01/windows-10-kb5034441-security-update-causing-troubles-during-installation.html www.secnews.physaphae.fr/article.php?IdArticle=8438258 False Vulnerability None 2.0000000000000000 Techworm - News La Chine prétend avoir fissuré la fonction aérienne d'Apple \\<br>China Claims To Have Cracked Apple\\'s AirDrop Feature bloomberg report , Le Pékin Wangshendongjian, le Pékin de Chine, l'institut d'évaluation judiciaire de Wangshendongjian a développé une méthode pour faire un journal des appareils cryptés d'un iPhone \\ pour identifier les chiffres et les e-mails des expéditeurs qui partagent le contenu Airdrop. «Le cas des informations incorrectes diffusées via« Airdrop »sur les téléphones mobiles a permis les difficultés techniques de la traçabilité anonyme par Airdrop, a amélioré l'efficacité et la précision de la détection de cas, et a empêché la propagation des remarques inappropriées et une mauvaise influence potentielle,"Le Bureau municipal de la justice de Pékin a déclaré dans un ]]> 2024-01-10T23:15:50+00:00 https://www.techworm.net/2024/01/china-cracked-apple-airdrop-feature.html www.secnews.physaphae.fr/article.php?IdArticle=8437593 False Tool,Mobile,Technical None 4.0000000000000000 Techworm - News 7 meilleurs calculatrices d'étranglement pour PC en 2024<br>7 Best Bottleneck Calculators for PC in 2024 PC Built Bottleneck Calculator  PC Built Bottleneck Calculator is one of the top platforms to calculate PC bottleneck before building a PC. ]]> 2024-01-10T21:30:08+00:00 https://www.techworm.net/2024/01/best-bottleneck-calculators-pc.html www.secnews.physaphae.fr/article.php?IdArticle=8437556 False Tool,Prediction None 3.0000000000000000 Techworm - News Plus de 11 millions de serveurs SSH vulnérables à l'attaque de Terrapin<br>Over 11 Million SSH Servers Vulnerable To Terrapin Attack cve-2023-48795 , score CVSS 5.9), cet exploit est une attaque de troncature préfixe, où certains paquets cryptés au début de la chaîne SSH peuvent être supprimés sans que le client ou le serveur le remarque. Ceci est accompli pendant le processus de poignée de main dans lequel les numéros de séquence sont manipulés lors de l'établissement d'une connexion SSH et des messages échangés entre le client et le serveur sont alors spécifiquement supprimés. Pour effectuer une attaque de terrapine, les attaquants doivent être dans une position adversaire dans le milieu (également abrégé en AITM et connu sous le nom d'homme dans le milieu ou du MITM) à la couche de réseau pour intercepter et modifier leÉchange de poignées de main et la connexion doit être sécurisée par Chacha20-Poly1305 ou CBC avec Encrypt-then-mac. & # 8220; L'attaque peut être effectuée dans la pratique, permettant à un attaquant de rétrograder la sécurité de la connexion en tronquant le message de négociation d'extension (RFC8308) à partir de la transcription, & # 8221;Les chercheurs expliquée dans leur papier. & # 8220; La troncature peut conduire à l'utilisation d'algorithmes d'authentification du client moins sécurisés et à la désactivation des contre-mesures spécifiques contre les attaques de synchronisation de Keystroke dans OpenSSH 9.5. & # 8221; Maintenant, un récent scan par la plate-forme de surveillance de la menace de sécurité ShadowServer Warnsqu'il y a près de 11 millions d'adresses IP exposant un serveur SSH vulnérable aux attaques Terrapin. Près d'un tiers de ces adresses, 3,3 millions, ont été identifiés aux États-Unis, suivis par la Chine (1,3 million), l'Allemagne (1 million), la Russie (700 000), Singapour (390 000) et le Japon (380 000). Cela représente environ 52% de toutes les adresses IPv4 et IPv6 analysées par le système de surveillance de la Fondation ShadowServer. . Bien que tous les 11 millions de serveurs SSH (par IP unique) soient immédiatement risqués d'être attaqués compte tenu des conditions de l'attaque de Terrapin, cela laisse encore de nombreuses possibilités pour que les cybercriminels exploitent. Les chercheurs de Bochum de l'Université Ruhr ont fourni un scanner de vulnérabilité sur le Référentiel GitHub Pour les utilisateurs de Linux, Windows et MacOS qui souhaitent vérifier si leur client ou serveur SSH est vulnérable à Terrapin.
Security researchers at Germany\'s Ruhr University Bochum two weeks ago discovered a vulnerability in the Secure Shell (SSH) cryptographic network protocol that allows an attacker to downgrade the connection\'s security executed by the protocol. Called Terrapin (CVE-2023-48795, CVSS score 5.9), this exploit is a prefix truncation attack, where some encrypted packets at the beginning of the SSH channel can be deleted without the cl]]>
2024-01-04T20:13:46+00:00 https://www.techworm.net/2024/01/million-ssh-server-vulnerable-terrapin-attack.html www.secnews.physaphae.fr/article.php?IdArticle=8434479 False Vulnerability,Threat None 3.0000000000000000
Techworm - News La nouvelle campagne de phishing vole les codes de sauvegarde Instagram<br>New Phishing Campaign Steals Instagram Backup Codes conseille Trustwave spiderLabs dans un article de blog.
Trustwave SpiderLabs has discovered a new strain of Instagram “Copyright Infringement” phishing emails that aim to steal the victim\'s Instagram backup codes by bypassing the two-factor authentication (2FA) offered on the account. Two-factor authentication is a method of adding additional security that requires two forms of identification to access resources and data when logging into the account. This extra layer of security is an effective way to protect your account against many security threats that steal personal information, such as phishing, brute-force attacks, credential exploitation, and more. When configuring two-factor authentication on Instagram, the site also generates eight-digit backup codes for users as an alternative means of accessing the account, in case you are unable to verify your account using 2FA. In this latest phishing attempt, the email message, which claims to be from Instagram\'s parent company, Meta, says that the recipient\'s Instagram account has infringed copy]]>
2023-12-21T20:54:09+00:00 https://www.techworm.net/2023/12/phishing-steals-instagram-backup-codes.html www.secnews.physaphae.fr/article.php?IdArticle=8426862 False Threat,Technical None 4.0000000000000000
Techworm - News Microsoft élimine des domaines vendant de faux comptes Outlook<br>Microsoft Takes Down Domains Selling Fake Outlook Accounts a écrit dans un article de blog. Selon Microsoft, Octo Tempest, également connu sous le nom de Spanded Spider, est l'un des clients de Storm-1152 \\ qui ont obtenu des comptes de Microsoft frauduleux pour mener des attaques d'ingénierie sociale visant à l'extorsion financière.Outre Octo Tempest, des acteurs de menace tels que Storm-0252, Storm-0455 et d'autres groupes de ransomware ou d'extorsion ont également acheté des comptes frauduleux de Storm-1152. Le 7 décembre 2023, le géant de Redmond a obtenu une ordonnance du tribunal du district sud de New York pour saisir l'infrastructure basée aux États-Unis de la cybercriminalité construite sur l'intelligence recueillie sur les CAA et ses activités et infrastructures par Microsoftet la société de sécurité et de sécurité des bots Arkose Labs. «Depuis au moins 2021, les défendeurs se sont engagés dans un plan pour obtenir des millions de comptes de messagerie Microsoft Outlook au nom des utilisateurs fictifs en fonction d'une série de fausses représentations, puis vendent ces comptes frauduleux à des acteurs malveillants pour une utilisationdans divers types de cybercriminalité », selon le plainte . Sur la base de la commande, Microsoft a repris des domaines tels que Hotmailbox [.] Moi, 1stcaptcha, anycaptcha et non ecaptcha, ainsi que des comptes de médias sociaux qui ont été utilisés par Storm-1152 pour nuire aux clients de la société etcauser des dommages-intérêts d'une valeur de centaines de milLions de dollars. La société a également poursuivi trois individus & # 8211;Duong Dinh Tu, Linh Van Nguyen (A / K / A Nguyen Van Linh) et Tai Van Nguyen & # 8211;tous basés à VIEtnam et censé être opérant Storm-1152. "Nos résultats montrent que ces personnes ont exploité et rédigé le code pour les sites Web illicites, publié des instructions détaillées étape par étape sur la façon d'utiliser leurs produits via des didacticiels vidéo et ont fourni des services de chat pour aider ceux qui utilisent leurs services frauduleux", a ajoutéAmy Hogan-Burney. & # 8220; Aujourd'hui, l'action est une continuation de la stratégie de Microsoft pour viser l'écosystème cybercriminal plus large et cibler les outils que les cybercriminaux utilisent pour lancer leurs attaques.Il s'appuie sur notre exp]]> 2023-12-14T18:55:10+00:00 https://www.techworm.net/2023/12/microsoft-down-domain-sell-fake-outlook-accounts.html www.secnews.physaphae.fr/article.php?IdArticle=8422656 False Ransomware,Malware,Tool,Threat None 3.0000000000000000 Techworm - News Avira Antivirus fait geler les PC Windows lors du démarrage<br>Avira Antivirus Is Causing Windows PCs To Freeze Upon Boot-Up reddit et Avira & # 8217; s Propre Forums Customer Avec la plupart des utilisateurs, se plaignant que leurs machines Windows se figent lors du démarrage du démarrage du début-Up juste après que l'application Avira se charge. Cela a conduit de nombreux utilisateurs à se désabonner du programme pour éviter le problème inattendu. & # 8220; Aujourd'hui, mon PC a soudainement commencé à geler le démarrage.J'ai essayé de désactiver toutes les applications d'arrière-plan jusqu'à ce que seul Avira reste.2 autres personnes que je connais ont eu le même problème (les deux ont Avira).Correction de le startup en toute sécurité et désinstalle Avira.Ceci avec le Booster du jeu (que nous n'avons pas permis de prendre un retard (a pris une éternité pour comprendre la cause) et le soutien horrible, je annulerai mon abonnement et gardant Avira désinstallé », a écrit un Redditor u / kiiniiwiini . & # 8220; donc mon ordinateur (Win 10) fonctionnait très bien il y a 2 jours, je le laisse généralement en marche.(Je n'ai apporté aucune modification à rien) Je suis allé l'utiliser ce soir et commencer complètement à geler et je ne chargerai rien, & # 8221;a écrit un autre redditor r / techsuport r / techsuport ]]> 2023-12-13T22:43:39+00:00 https://www.techworm.net/2023/12/avira-antivirus-windows-pc-freeze-boot.html www.secnews.physaphae.fr/article.php?IdArticle=8422196 False Malware None 2.0000000000000000 Techworm - News Toyota avertit des informations financières personnelles et financières peuvent avoir été exposées dans la violation de données<br>Toyota Warns Personal, Financial Info May Have Been Exposed In Data Breach BleepingComputer ). Pour ceux qui ne le savent pas, certains des systèmes de TFS \\ en Europe et en Afrique ont subi une attaque de ransomware le mois dernier. The Medusa Ransomware Gang Responsabilité affirmée pourL'attaque et les TF répertoriés comme site de fuite de données sur le Web Dark. Le groupe a exigé que l'entreprise paie une rançon de 8 millions de dollars américains en 10 jours pour supprimer les données qui auraient été volées à la société japonaise, avec la possibilité de payer 10 000 $ pour une extension de jour. . Pour soutenir sa réclamation, le gang de ransomware a également publié des captures d'écran de plusieurs documents, aux côtés d'une arborescence de fichiers de toutes les données exfiltrées. Il comprenait des documents financiers, des feuilles de calcul, des mots de passe du compte hachée, des factures d'achat, des analyses de passeport, des identifiants utilisateur en texte clair et des mots de passe, des adresses e-mail du personnel, des graphiques d'organisation interne, des rapports de performances financières, des accords, et plus encore. «Toyota Motor Corporation est un fabricant d'automobile multinational japonais dont le siège est à Toyota City, Aichi, Japon.Toyota est l'un des plus grands constructeurs automobiles au monde, produisant environ 10 millions de véhicules par an », a déclaré le site de fuite de Medusa \\, qui comprenait une brève description du piratage. «Les données divulguées proviennent de Toyota Financial Services en Allemagne.Toyota Deutschland GmbH est une société affiliée détenue par Toyota Motor Europe (TME) à Bruxelles / Belgique et située à K & OUML; LN (Cologne). » Suite à la menace de fuite de données par Medusa Ransomware, un porte-parole de Toyota a confirmé à BleepingComputer qu'il a détecté un accès non autorisé sur certains de ses systèmes en Europe et en Afrique. À l'époque, TFS n'a confirmé pas si l'une de ses données avait été volée dans la violation, mais a déclaré qu'elle avait pris des systèmes hors ligne pour atténuer les risques et aider ses enquêtes. Il semble que Toyota n'a pas cédé aux demandes du gang de ransomware de Medusa, car toutes les données divulguées ont été publiées sur le portail d'extorsion de Medusa & # 8217; Plus tôt ce mois-Germany-Toyota-KreditBank-GmbH-2 / Texte "Data-Wpel-Link =" External "rel =" Nofollow Noopener NoreFerrer "> Identifié comme l'une des divisions affectées, admettant que certains fichiers TKG étaient accessibles parpirates pendant l'attaque. Les lettres de notification de violation qui ont été envoyées en allemand aux clients touchés de Toyota \\ ont été accessibles par le point de presse allemand heise . Il les informe que les informations compromises dans la violation de données sur la base de l'enquête en cours comprennent les noms de premier et de famille, les adresses résidentielles, les informations du contrat, les détails de l'achat de location et Iban (numéro de compte bancaire international). Étan]]> 2023-12-12T22:15:48+00:00 https://www.techworm.net/2023/12/toyota-personal-financial-info-data-breach.html www.secnews.physaphae.fr/article.php?IdArticle=8421603 False Ransomware,Data Breach,Hack,Threat None 3.0000000000000000 Techworm - News Applications de commutateurs de bogue iOS 17 tout en tapant sur le clavier<br>iOS 17 Bug Switches Apps While Typing On Keyboard reddit et forums communautaires d'Apple , qui a d'abord été repéré par macrumors , pour exprimer leur frustration d'être brusquement jeté des messages, des notes et d'autresApplications pour se retrouver sur une autre nouvelle application en raison de l'apparence soudaine du commutateur de l'application. Les utilisateurs affectés notent que le bogue a tendance à s'activer lorsque vous tapez à un rythme rapide sur le clavier virtuel pendant un certain temps.Ce bug étrange affecte toutes les versions iOS 17, c'est-à-dire de l'iOS 17.0 à la mise à jour la plus récente iOS 17.1.2. «Qu'il \ \\ soit iMessage ou Site Web, n'a pas d'importance, chaque fois que je tape sur quoi que ce soit, il active périodiquement le commutateur de l'application comme si j'avais glissé le bas de monécran.Je ne glisse rien, juste des textos normaux ou des clics de clavier à l'écran », a écrit un utilisateur Reddit sur le forum iOS Reddit il y a un mois. Il n'est pas clair si Apple est encore au courant du problème, car il n'y a pas de correctif officiel annoncé par le géant de Cupertino, mais nous pouvons nous attendre à ce qu'il soit inclus dans une future mise à jour. Pendant ce temps, il existe une solution de contournement temporaire qui peut résoudre le problème, qui est en désactivant la «l'accessibilité» jusqu'à ce qu'Apple libère un correctif.Il aurait éteint la réduction de l'accessibilité dans le menu des paramètres a empêché le problème de se reproduire. Ici \\ s comment vous pouvez désactiver la locabilité : La réaction est une fonctionnalité d'accessibilité, que vous pouvez utiliser pour abaisser le haut de votre écran jusqu'au milieu afin qu'il soit à portée de main de votre pouce.Voici comment vous pouvez le faire: Ouvrir Paramètres sur votre iPhone. Appuyez sur accessibilité Choisissez toucher dans la section "physique et moteur" Éliminez l'interrupteur à côté de l'accessibilité
iPhone users in the last few weeks are reporting a disruptive bug in iOS 17 that is causing the app switcher to suddenly appear while typing on their device\'s virtual keyboard. Several iPhone users have taken to online communities such as Reddit and Apple Community forums, which was first spotted by MacRumors, to express their frustration about being abruptly thrown out from Messages, Notes, and other applications to find themselves on another new app due to the sudden appearance of the app switcher. Affected users note that the bug tends to activate when are typing at a swift pace on the virtual keyboard for a while. This weird bug is affecting all iOS 17 versions, i.e., from iOS 17.0 to the most recent iOS 17.1.2 update. “Whether it\'s iMessage or website, doesn\'t matter, whenever I\'m typing on anything, periodically it will activate the app switcher as if I\'ve swiped the bottom of]]>
2023-12-06T22:41:08+00:00 https://www.techworm.net/2023/12/ios-17-bug-switches-apps-while-typing-on-keyboard.html www.secnews.physaphae.fr/article.php?IdArticle=8419639 False Mobile None 3.0000000000000000
Techworm - News Le cyber stellaire lance un programme universitaire éprouvé sur le terrain<br>Stellar Cyber Launches Field-Proven University Program Stellar Cyber University Program? Skills Gap Created in University Graduates struggle to find opportunities because there is a gap between what the university teaches and the skills that are genuinely needed for the job. Companies often look for someone who has specialized knowledge and practical experience in a particular segment of security operations. This is where the skill gap is most evident in the IT industry. Therefore, the skills gap starts at university. While universities might want to provide students with practical experiences, most are limited by their funding and time constraints.  We\'re talking about a quickly evolving industry that would require frequent alterations to the curriculum. It\'s not possible for universities to change the curriculum or even to provide training.  They\'d have to cover the training, tools, and people to coach the students. This is why it\'s important for security vendors and universities that are teaching the next generation of security experts to collaborate and complete the theory with practice. Stellar Cyber\'s new program helps the universities do just that for free. “Stellar Cyber is proud to offer this comprehensive, collaborative education program free of charge for those training our cyber warriors of the future,” said Jim O’Hara, Chief Revenue Officer at Stellar Cyber. “We are honored to do our part to help shrink the worldwide cybersecurity skills gap and provide security services to communities in need. It\'s our objective to scale as broadly as possible and to assist universities as they prepare their graduates to enter the cybersecurity workforce.” Technology, Mentorship, and Training ]]> 2023-12-06T20:55:10+00:00 https://www.techworm.net/2023/12/stellar-cyber-launches-university-program.html www.secnews.physaphae.fr/article.php?IdArticle=8419601 False Tool None 3.0000000000000000 Techworm - News Applications de santé mentale: peuvent-ils faire confiance?<br>Mental Health Apps: Can They Be Trusted? What Are Mental Health Apps? The name says it all, mental health apps offer tools, activities, and support to help cure serious problems like anxiety, depression, ADHD, Bipolar Disorder, substance abuse, and many more. While mental health apps can’t replace an actual doctor, they have been found to be quite effective in multiple instances. Mental Health Apps On the surface, mental health apps seem to be quite useful for the well-being of users, but you will be surprised to know that the research from Private Internet Access revealed that many mainstream apps fail to protect the privacy and security of their users. Let’s get into details and discuss all of the problems associated with mental health apps and see how they have become the biggest data-harvesting machines.
Are Mental Health Apps Spying on You? Unlike other mainstream apps, mental health apps require substantially more information about their users for the app to function properly. ]]>
2023-12-04T11:49:08+00:00 https://www.techworm.net/2023/12/mental-health-apps-trusted.html www.secnews.physaphae.fr/article.php?IdArticle=8418929 False Data Breach,Tool,Threat,Medical None 3.0000000000000000
Techworm - News La police exhortait les parents à désactiver la fonctionnalité «NABLEATROP» sur iPhone<br>Police Urging Parents To Disable “NameDrop” Feature On iPhone a écrit dans sa publication Facebook. Même le ]]> 2023-11-27T22:09:04+00:00 https://www.techworm.net/2023/11/police-disable-namedrop-iphone.html www.secnews.physaphae.fr/article.php?IdArticle=8417266 False Mobile None 1.00000000000000000000 Techworm - News Vulnérabilités critiques découvertes dans l'application de partage de fichiers OwnCloud<br>Critical Vulnerabilities Discovered In ownCloud File Sharing App CVE-2023-49103 , a reçu le score CVSS V3 maximal de 10, qui peut être utilisé pour voler des informations d'identification et des informations de configuration dans les déploiements conteneurisés, et peuvent affecter tous les composants du serveur Webenvironnement. Dans les versions GUI 0.2.0 à 0.3.0, le problème se produit en raison de la dépendance à une bibliothèque tierce qui expose des informations sur l'environnement PHP via une URL, révélant des mots de passe administratifs OwnCloud, des informations d'identification du serveur de messagerie et des clés de licence. La correction recommandée implique la suppression de Owncloud / Apps / GraphAPI / Vendor / Microsoft / Microsoft-Graph / Tests / GetPhpinfo.php Fichier, désactivant la fonction "phpinfo" dans les conteneurs Docker et modifiant des secrets potentiellement exposés tels que la OwnCloud Admin Admin Owncloud et modifiant des secrets potentiellement exposés tels que la OwnCloud Admin Admin Owncloud et modifiant des secrets potentiellement exposés tels que la OwnCloud Admin Admin Owncloud, et modifiant des secrets potentiellement exposés tels que la OwnCloud Admin Admin OwnclouMot de passe, serveur de messagerie, informations d'identification de base de données et clés d'accès d'objet / S3. & # 8220; Il est important de souligner que le simple fait de désactiver l'application Graphapi n'élimine pas la vulnérabilité.De plus, Phpinfo expose divers autres détails de configuration potentiellement sensibles qui pourraient être exploités par un attaquant pour recueillir des informations sur le système.Par conséquent, même si OwnCloud ne fonctionne pas dans un environnement conteneurisé, cette vulnérabilité devrait toujours être une source de préoccupation, & # 8221;Le conseil en sécurité met en garde. En déplaçant plus loin, la deuxième vulnérabilité a un score CVSS V3 de 9.8 et affecte les versions de la bibliothèque de base de Owncloud \\ 10.6.0 à 10.13.0. Ceci est un ]]> 2023-11-25T17:45:23+00:00 https://www.techworm.net/2023/11/critical-vulnerability-owncloud-file-sharing-app.html www.secnews.physaphae.fr/article.php?IdArticle=8416790 False Vulnerability None 2.0000000000000000 Techworm - News Tout ce que vous devez savoir sur le cryptage<br>Everything You Need to Know About Encryption ExpressVPN, the Spartans in the 7th century developed a tool, namely, Scytale, that helped them encode a message. Scytale was a wooden rod with parchment wrapped around it.  During the preparation phase, the sender wrote and encoded the message while the parchment was on the rod. Scytale When the receiver took off the parchment, the words would automatically get jumbled. So, to decode it, the receiver wrapped the parchment around a rod with the same diameter. Encryption witnessed massive developments during the Two World Wars. During the Second World War, Germans developed one of the most feature-packed and reliable encryption tools, The Enigma Machine. The Enigma Machine used rotor mechanics that scrambled the 26 letters of the alphabet and converted the actual message into a complex puzzle. During the early- to mid-20th century, The Enigma Machine was considered super secure, and it was used to encode the most top-secret messages. ]]> 2023-11-22T18:26:04+00:00 https://www.techworm.net/2023/11/everything-know-encryption.html www.secnews.physaphae.fr/article.php?IdArticle=8415909 False Tool None 2.0000000000000000 Techworm - News Comment Hibob protège les données des clients à partir de violations<br>How HiBob Safeguards Customer Data from Breaches 5 billion personal records were compromised in cyber attacks this year alone. For HR platforms like HiBob that handle extremely sensitive information like salaries and reviews, tough security isn’t just advised – it’s absolutely essential. As such, guarding personal details should be priority number one. But here’s the good news – HiBob gets how critical security is. They’ve made it the cornerstone of their platform, using a layered defense strategy – encryption, access controls, audits, the works – to protect customer data. While no system is completely fool-proof, HiBob takes a myriad of proactive precautions to lock things down tight. With their built-in protections, strict standards, limited access, and constant upgrades, they’re ahead of the game when it comes to breach prevention. So, even though cyber attacks remain a lingering threat, customers can rest assured knowing that HiBob data leak prevention strategies take enterprise-level measures to keep sensitive employee info secure. Their defense strategy aims to keep personal data out of the wrong hands. Built-in Security Architecture Protects Customer Data For HiBob, security isn’t some last-minute addition – it’s baked right into the core design of their platform’s architecture. Rather than slapping on security as an afterthought, HiBob engineers it into the platform’s DNA from the get-go. For starters, HiBob uses powerful encryption to scramble customer data like a secret recipe, keeping prying eyes from reading it. This locks down info even if improperly accessed. HiBob also institutes strict “eyes only” access rules, with employees only able to view the specific data they need to do their jobs. This minimizes exposure on a need-to-know basis. Activity monitoring provides another safeguard, tracking access to data like a security camera. Suspicious activity triggers alerts, allowing HiBob to rapidly detect and respond to threats. With this robust baked-in security as the base, HiBob can design a platform balancing usability and data protection. After all, security shouldn\'t come at the cost of user experience. Compliance with Rigorous Security Standards HiBob has earned some major badges of honor – ISO 27001 and ISO 27018 certifications. These are like gold stars for info security controls and cloud privacy best practices. Scoring these rigorous certs proves HiBob’s security program passes with flying colors. On top of that, HiBob has aced some intense independent audits – SOC 1 and SOC 2. These audits are like tough exams focused on security, availability, privacy, and discretion. Passing verifies HiBob has the needed controls in place to handle sensitive customer data properly. By meeting these elite security standards set by organizations like ISO and AICPA, HiBob shows they’re serious about data protection. These stamps of approval from renowned institutions give customers confidence that HiBob’s platform makes the grade when it comes to industry-accepted security practices. This reduces risk for any organization using their HR platform. Vetting Third-Party Integrations to Close Security Gaps With any HR platform, third-party integrations are necessary to connect the different tech puzzle pieces. But every integration also creates a potential security weak spot if not vetted properly. HiBob gets how risky this can be. That’s why they take integrating very seriously – no puzzle piece gets add]]> 2023-11-15T23:32:48+00:00 https://www.techworm.net/2023/11/hibob-safeguards-customer-data-breach.html www.secnews.physaphae.fr/article.php?IdArticle=8412480 False Vulnerability,Threat,Cloud None 3.0000000000000000 Techworm - News Discord passera aux liens de fichiers temporaires pour lutter contre les logiciels malveillants<br>Discord Will Switch To Temporary File Links To Fight Malware Discord, the popular messaging, and streaming service, will begin using temporary file links for all users by the end of the year to cut down the amount of malware distributed by attackers using its CDN (content delivery network). The new temporary file links will expire after 24 hours for user content shared outside of Discord, which means these links will no longer be available after the expiration]]> 2023-11-06T12:59:30+00:00 https://www.techworm.net/2023/11/discord-will-switch-to-temporary-file-links-to-fight-malware.html www.secnews.physaphae.fr/article.php?IdArticle=8406601 False Malware None 4.0000000000000000 Techworm - News Instagram et Facebook font face à l'interdiction de l'UE<br>Instagram And Facebook Faces EU Ban In July, Datatilsynet, the national Data Protection Authority (DPA) for Norway, imposed a temporary ban on “behavioral advertising” on the U.S. tech giant Meta, the parent ]]> 2023-11-02T14:37:44+00:00 https://www.techworm.net/2023/11/instagram-and-facebook-faces-eu-ban.html www.secnews.physaphae.fr/article.php?IdArticle=8404595 False None None 3.0000000000000000 Techworm - News \\ 'ileakage \\' Attaque peut forcer Apple Safari à révéler les mots de passe<br>\\'iLeakage\\' Attack Can Force Apple Safari To Reveal Passwords A group of academic researchers has developed a speculative execution attack named “iLeakage” that can extract sensitive data, such as passwords and emails, on recent Apple devices via the Safari web browser. iLeakage has been developed by a team of academics from Georgia Tech, the University of Michigan, and Ruhr University Bochum after extensive examination […] ]]> 2023-10-26T16:31:34+00:00 https://www.techworm.net/2023/10/ileakage-attack-can-force-apple-safari-to-reveal-passwords.html www.secnews.physaphae.fr/article.php?IdArticle=8400975 False None None 2.0000000000000000 Techworm - News La mise à jour des conseils de cybersécurité de la FDA est-elle suffisante pour contrer de nouvelles menaces?<br>Is the FDA Cybersecurity Guidance Update Enough to Counter New Threats? Acknowledging the urgency of addressing new cyber threats on medical and healthcare devices, the US Food and Drug Administration (FDA) issued a guidance document entitled “Cybersecurity in Medical Devices: Quality System Considerations and Content of Premarket Submissions.” This document supersedes the “Content of Premarket Submissions for Management of Cybersecurity in Medical Devices” guidance, which was […] ]]> 2023-10-24T13:44:15+00:00 https://www.techworm.net/2023/10/fda-cybersecurity-guidance-new-threats.html www.secnews.physaphae.fr/article.php?IdArticle=8399751 False Medical None 2.0000000000000000 Techworm - News La valve renforce la sécurité des développeurs avec vérification SMS<br>Valve Strengthens Developer Security With SMS Verification  Valve, the company behind the widely popular Steam gaming platform, has recently announced that it has added a new security check for game developers using Steamworks. This additional security check would require developers to verify their identity via SMS to update games on Steam. Starting October 24, 2023, developers will need a phone number linked to their […] ]]> 2023-10-16T15:39:56+00:00 https://www.techworm.net/2023/10/valve-strengthens-developer-security-sms-verification.html www.secnews.physaphae.fr/article.php?IdArticle=8396286 False None None 2.0000000000000000 Techworm - News 8 Meilleur stress IP gratuit à utiliser en 2023<br>8 Best Free IP Stresser to Use in 2023 Do you need to stress test your website, and are you looking for the best free IP stresses to use? This article will guide you in making the best selection that fits your needs. It becomes crucial for website owners - when setting up their sites - to determine whether the server hosting their site […] ]]> 2023-10-16T13:28:19+00:00 https://www.techworm.net/2023/10/best-free-ip-stresser.html www.secnews.physaphae.fr/article.php?IdArticle=8396249 False Tool,Industrial None 3.0000000000000000 Techworm - News Microsoft \\'s Bing Chat servant des annonces avec des liens vers les logiciels malveillants: Rapport<br>Microsoft\\'s Bing Chat Serving Ads With Links To Malware: Report a écrit Jerome Segura, directeur de l'intelligence des menaces chez MALWareBytes, dans un article de blog. Pour tester le chat Bing, les chercheurs malveillants ont demandé une question simple: «Je voudrais télécharger un scanner IP avancé».À cela, le chatbot propulsé par l'IA a répondu en disant: «Vous pouvez télécharger un scanner IP avancé à partir de leur site officiel», et afficher un lien pour le télécharger dans le chat. Lorsque les chercheurs ont survolé le lien, ils ont découvert que le premier et le plus important lien qui s'est présenté était l'annonce malveillante pointant vers un lien frauduleux, tandis que le deuxième lien fourni par le chatbot était le lien de téléchargement original. «Les utilisateurs ont le choix de visiter l'un ou l'autre lien, bien que le premier puisse être plus susceptible d'être cliqué en raison de sa position.Même s'il y a un petit & # 8216; ad & # 8217;Étiquetez à côté de ce lien, il serait facile de manquer et de visualiser le lien comme un résultat de recherche régulier », a ajouté Segura. En cliquant sur le premier lien, les chercheurs ont constaté que les utilisateurs avaient été redirigés vers un site Web ( MyNetfoldersip [.] CFD ) dont le but est de filtrer le trafic et de séparer les victimes réelles des robots, des bacs à sable ou de la sécuritédes chercheurs.Le code du site Web détermine qu'en utilisant l'adresse IP du visiteur, le fuseau horaire et divers autres paramètres système, tels que le rendu Web qui identifie les machines virtuelles. Ensuite, les victimes humaines sont redirigées vers un faux site ( Adveded-ip-scanner [.] com ) qui imite le officiel ( avancé-ip-scanner [.] COM), où ils sont tentés de cliquer sur «Téléchargement gratuit» pour télécharger l'installateur supposé, qui contient des fichiers malveillants. Selon Segura, l'acteur malveillant a piraté le récit publicitaire d'une entreprise australienne légitime et a créé deux publicités malveillantes, une visant à duping des administrateurs du réseau (scanner IP avancé) et un autre avocat (MyCase Law Manager).Avec des pages de des]]> 2023-09-30T15:01:14+00:00 https://www.techworm.net/2023/09/microsoft-bing-chat-serving-ads-link-malware.html www.secnews.physaphae.fr/article.php?IdArticle=8393054 False Malware,Tool,Threat None 2.0000000000000000 Techworm - News Hackers utilisant de fausses applications YouTube pour infecter les appareils Android<br>Hackers Using Fake YouTube Apps To Infect Android Devices a écrit dans une analyse lundi. Selon les chercheurs, les APK malveillants ne sont pas distribués via Google Play Store d'Android, ce qui signifie que les victimes sont probablement socialement conçues pour télécharger et installer l'application à partir d'une source tierce. L'analyse des trois APK a révélé qu'elles contenaient le Caprarat Trojan et ont été téléchargées sur Virustotal en avril, juillet et août 2023. Deux des Caprarat APK ont été nommés \\ 'YouTube \', et l'un a été nommé \'Piya Sharma \', associée à un canal potentiellement utilisé pour les techniques d'ingénierie sociale basées sur la romance pour convaincre les cibles d'installer les applications. La liste des applications est la suivante: base.media.service moves.media.tubes videos.watchs.share Pendant l'installation, les applications demandent un certain nombre d'autorisations à risque, dont certaines pourraient initialement sembler inoffensives pour la victime pour une application de streaming médiatique comme YouTube et la traiter sans soupçon. L'interface des applications malveillantes tente d'imiter l'application YouTube réelle de Google, mais ressemble plus à un navigateur Web qu'à une application en raison de l'utilisation de WebView à partir de l'application Trojanisée pour charger le service.Ils manquaient également de certaines fonctionnalités et fonctions disponibles dans l'application Android YouTube native légitime. Une fois que Caprarat est installé sur le dispositif de victime, il peut effectuer diverses actions telles que l'enregistrement avec le microphone, les caméras avant et arrière, la collecte de SMS et les contenus de messages multimédias et les journaux d'appels, d'envoi de messages SMS, de blocage des SMS entrants, initier les appels téléphoniques, prendre des captures d'écran, des paramètres système primordiaux tels que GPS & AMP;Réseau et modification des fichiers sur le système de fichiers du téléphone \\ Selon Sentinelabs, les variantes de caprarat récentes trouvées au cours de la campagne actuelle indiquent un développement continu des logiciels malveillants par la tribu transparente. En ce qui concerne l'attribution, les adresses IP des serveurs de commande et de contrôle (C2) avec lesquels Caprarat communique sont codées en dur dans le fichier de configuration de l'application et ont été liés aux activités passées du groupe de piratage. Cependant, certaines adresses IP étaient liées à d'autres campagnes de rats, bien que la relation exacte entre ces acteurs de menace et la tribu transparente reste claire. ]]> 2023-09-19T17:06:25+00:00 https://www.techworm.net/2023/09/hacker-fake-youtube-apps-android.html www.secnews.physaphae.fr/article.php?IdArticle=8393055 False Malware,Tool,Threat APT 36 2.0000000000000000 Techworm - News GhostSec viole et expose le système de surveillance iranienne<br>GhostSec Breaches And Exposes Iranian Surveillance System dit . GhostSec dit que son déménagement ne concerne pas seulement la technologie, mais sur la vie privée du peuple, les libertés civiles et un équilibre de pouvoir. À cette fin, le collectif de piratage a mis en place une chaîne télégramme dédiée appelée L'Iran a exposé , qu'il prévoit d'utiliser pour publier des segments des données violées.Il a déjà téléchargé des parties du code Behnama compromis, y compris les fichiers de configuration et les données de l'API. GhostSec dit qu'il fournira des explications approfondies sur ses résultats et la justification de ses actions une fois que toutes les données ont été téléchargées. Les données téléchargées incluent des outils pour la surveillance vidéo basée sur la reconnaissance faciale (utilisée dans le système GPS de la voiture et de suivi de la Banque Pasargad), un système de reconnaissance de plaques d'immatriculation (qui pourrait avoir des implications pour les alertes de hijab), et une impression de carte d'identitéSystème de reconnaissance faciale. De plus, même un système lié à la plate-forme de connexion unique (SSO) utilisée par le régime pour l'authentification des utilisateurs en ligne est connecté au système Fanap. & # 8220; Cette intégration compile des aspects complexes des citoyens \\ 'Lives, non seulement pour déterminer les privilèges d'accès pour les services mais aussi pour construire un profil virtuel pour la reconnaissance faciale, & # 8221;dit Cyberint. & # 8220; Le groupe soutient que cette évaluation est enracinée dans le code du logiciel, justifiant des preuves incontestables des capacités et du déploiement du logiciel. & # 8221; GhostSec allègue que les outils sont activement utilisés par le gouvernement iranien, les organismes d'application de la loi et le personnel militaire, marquant une progression considérable dans les capacités de surveillance améliorées du pays]]> 2023-08-30T14:09:05+00:00 https://www.techworm.net/2023/08/ghostsec-breaches-iranian-surveillance-system.html www.secnews.physaphae.fr/article.php?IdArticle=8393056 False Tool None 3.0000000000000000 Techworm - News Les serveurs de courrier électronique américains ciblés dans les attaques ESG de Barracuda<br>US Govt Email Servers Targeted In Barracuda ESG Attacks 2023-08-30T10:13:24+00:00 https://www.techworm.net/2023/08/us-govt-email-servers-targeted-in-barracuda-esg-attacks.html www.secnews.physaphae.fr/article.php?IdArticle=8393057 False Malware,Vulnerability,Threat,Cloud None 3.0000000000000000 Techworm - News Données de 10 millions de personnes exposées dans une violation de données à l'Agence française du gouvernement<br>Data Of 10 Million People Exposed In Data Breach at French Govt Agency Communiqué de presse (traduit en anglais). Selon P & OCIRC; LE EMPLOI, les demandeurs d'emploi enregistrés en février 2022 et les anciens utilisateurs de l'agence d'emploi sont potentiellement affectés par ce vol de données personnelles. Bien qu'il n'ait pas précisé le nombre d'individus affectés, environ 10 millions de personnes seraient affectées, selon un rapport de la publication française le parisien . Lorsque le Parisien a contacté P & OCIRC; Le Emploi pour découvrir le fournisseur de services ciblé dans la cyberattaque, ils ont été informés par leur direction que la société était majeur, qui est responsable de la numérisation et du traitement deTous les documents soumis par les demandeurs d'emploi. L'incident de la cybercriminalité aurait exposé le prénom, le nom de famille et le NIR (numéro de sécurité sociale) des demandeurs d'emploi.Cependant, aucune autre information sensible telle que les adresses e-mail, les numéros de téléphone, les mots de passe et les détails de la banque n'a été divulguée dans l'attaque. Bien que les données exposées aient une utilisation minimale dans la réalisation des attaques de cybercriminalité, P & OCIRC; Le Emploi conseille aux demandeurs d'emploi de rester vigilants de toute communication entrante qui pourrait sembler frauduleuse. De plus, l'agence a également précisé que ses programmes d'aide financière, ainsi que le portail d'emploi en ligne AT & # 8220; Pole-Employment.fr & # 8221;n'ont pas été touchés par la cyberattaque. «P & OCIRC; Le Emploi fait tout son possible pour limiter ses effets et informera individuellement toutes les personnes concernées, tandis que le fournisseur de services renforce les mesures de sécurité existantes.Le soutien aux demandeurs d'emploi sera également disponible via la plate-forme téléphonique 39 49 pour aider ceux qui ont des questions liées au sujet », a ajouté le communiqué de presse. P & OCIRC; LE EMPLOI dit que toutes ses équipes et fournisseurs de services sont engagés dans la sécurisation des données des demandeurs d'emploi et des entreprises. Il continuera de renforcer ses systèmes de protection, ses procédures et ses instructions concernant ce type d'événements pour les éviter de se reproduire à l'avenir. ]]> 2023-08-26T14:03:17+00:00 https://www.techworm.net/2023/08/data-million-exposed-in-data-breach.html www.secnews.physaphae.fr/article.php?IdArticle=8393058 False Data Breach None 2.0000000000000000 Techworm - News Hacker Dumps Stracted Data de 2,6 millions d'utilisateurs de Duolingo<br>Hacker Dumps Scraped Data Of 2.6 Million Duolingo Users therecord qu'il a été gratté des informations de profil public, mais aucune violation ou piratage de données ne s'était produit. Ils ont ajouté qu'une enquête interne était en cours pour découvrir la nécessité de mesures de sécurité supplémentaires. Cependant, ils n'ont pas mentionné le fait que les adresses e-mail privées, qui ne sont pas publiques, faisaient également partie des données exposées. Récemment, l'ensemble de données d'utilisateur 2,6 millions de grattes avec toutes les informations a été publié sur une nouvelle version du forum de piratage violé pour 8 crédits de site, d'une valeur de 2,13 $, qui a été repéré pour la première fois par vx-underground . "Hello BreachForums Community, aujourd'hui, j'ai téléchargé le Scrape Duolingo pour que vous puissiez télécharger, merci d'avoir lu et apprécié!"lit un article sur le forum de piratage. Ces données ont été grattées en exploitant la vulnérabilité dans l'interface de programmation d'applications (API) de Duolingo, qui permet à quiconque de soumettre un nom d'utilisateur et de récupérer une sortie JSON comprenant des informations de profil public de l'utilisateur (nom, nom,e-mail, langues étudiées). L'API exposée est diffusée ouvertement et connue depuis au moins mars 2023. De plus, les chercheurs tweetent et documentant publiquement comment utiliser l'API. Selon VX-Underground, les pirates peuvent facilement exploiter ce défaut en soumettant une adresse e-mail dans l'API pour confirmer si elle est liée à un compte Duolingo valide.Ils avertissent que les données divulguées pourraient être utilisées pour le doxxing et peuvent également conduire à des attaques de phishing ciblées. BleepingComputer a confirmé que l'API est toujours accessible au public malgré le fait que Duolingo soit informé qu'il était ouvert en janvier 2023. Duolingo n'a pas encore répondu à la ]]> 2023-08-24T06:04:03+00:00 https://www.techworm.net/2023/08/hacker-dumps-data-million-duolingo-users.html www.secnews.physaphae.fr/article.php?IdArticle=8393059 False Data Breach,Hack,Vulnerability,Threat None 2.0000000000000000 Techworm - News Winrar Flaw permet aux pirates distants d'exécuter un code arbitraire<br>WinRAR Flaw Allows Remote Hackers To Execute Arbitrary Code Advisory de sécurité publié sur le site ZDI & # 8217; s. Étant donné que la victime doit être trompée pour ouvrir une archive, la gravité de la cote de vulnérabilité descend à 7,8, selon le CVSS. data-wpel-link = "external" rel = "nofollow nopenner noreferrer"> winrar version 6.23 pour corriger la vulnérabilité.Plus de détails peuvent être trouvés ici . Pendant ce temps, tous les utilisateurs de Winrar sont fortement recommandés pour mettre à jour la version susmentionnée dès que possible.
A security researcher at Zero Day Initiative (ZDI) discovered a high-severity vulnerability in the WinRAR software that allows remote attackers to execute arbitrary code on the target system after opening a specially crafted RAR archive. For those unaware, WinRAR is a popular file compression and archiver utility for Windows, which can create and view archives in RAR or ZIP file formats and unpack numerous archive file formats. The security researcher, “goodbyeselene” reported the flaw to the vendor, RARLAB, on June 8th, 2023. The high-severity vulnerability, which was tracked as CVE-2023-40477 (CVSS score 7.8), has now been fixed. The vulnerability can be exploited by hackers to create a RAR file. By persuading a victim to open a specially crafted file, an attacker could exploit this vulnerability to execute code in the context of the current process. “The specific flaw exists within the processing of recovery volumes. The issue results from the lack of proper validation of user-supplied data, which can result in a memory access past the end of an allocated buffer,” reads the security advisory released on ZDI’s site. Since the victim needs to be tricked into opening an archive, the severity of the vulnerability rating drops down to 7.8, as per the CVSS. On August 2nd, 2023, RARLAB released WinRAR version 6.23 to correct the vulnerability. More details can be found ]]>
2023-08-19T19:08:51+00:00 https://www.techworm.net/2023/08/winrar-remote-hackers-execute-arbitrary-code.html www.secnews.physaphae.fr/article.php?IdArticle=8393060 False Vulnerability None 2.0000000000000000
Techworm - News Apple avertit les utilisateurs de ne pas dormir à côté d'un iPhone chargé<br>Apple Warns Users Not To Sleep Next To A Charging iPhone note de sécurité officielle d'Apple sur son site Web. & # 8220; ne dormez pas sur un appareil, un adaptateur d'alimentation ou un chargeur sans fil, ou les placer sous une couverture, un oreiller ou votre corps, lorsqu'il est connecté à une source d'alimentation.Gardez votre iPhone, l'adaptateur d'alimentation et tout chargeur sans fil dans une zone bien ventilée lors de l'utilisation ou de la charge.Faites particulièrement attention si vous avez une condition physique qui affecte votre capacité à détecter la chaleur contre le corps. » Pour réduire la possibilité de blessures ou de dégâts liés à la chaleur, utilisez un adaptateur d'alimentation USB Apple en toute sécurité et branchez-le directement dans une prise de courant. Le géant de la technologie conseille d'utiliser l'adaptateur de puissance dans des emplacements humides, comme près d'un lavabo, d'une baignoire ou d'un stand de douche.De plus, ne connectez pas et ne déconnectez pas l'adaptateur d'alimentation avec les mains humides. Apple recommande fortement d'utiliser le câble de charge d'origine et un adaptateur d'alimentation USB Apple au lieu d'utiliser des chargeurs tiers bon marché qui ne répondent pas aux normes de sécurité applicables et peuvent présenter un risque de décès ou de blessure. Pour lutter contre cela, la société recommande d'opter pour & # 8220; Fabriqué pour iPhone & # 8221;câbles ou considérer d'autres câbles et adaptateurs électriques tiers qui sont conformes à l'USB 2.0 ou plus tard qui se conforment aux réglementations des pays applicables et aux normes de sécurité internationales et régionales. En plus d'éviter la charge pendant le sommeil, Apple a également insisté pour que l'on devait jeter les chargeurs dès qu'ils sont endommagés ou cesser de travailler. Il a également ajouté que les utilisateurs ne devraient jamais charger l'appareil près de l'eau ou tout autre liquide, ajoutant que «l'utilisation de câbles ou de chargeurs endommagés, ou de charge lorsque l'humidité est présente, peut provoquer un incendie, un choc électrique, des blessures ou des dommages à l'iPhone ouautre propriété. » En suivant les directives ci-dessus suggérées par Apple, vous pouvez assurer une expérience de charge plus sûre, ainsi que vous protéger, votre téléphone et votre environnement contre des dangers probables. Lisez également: est-il sûr de tenir votre iPhon]]> 2023-08-17T17:05:03+00:00 https://www.techworm.net/2023/08/apple-warns-sleep-next-charging-iphone.html www.secnews.physaphae.fr/article.php?IdArticle=8393061 False None None 2.0000000000000000 Techworm - News Des comptes LinkedIn piratés dans une grande campagne de détournement<br>LinkedIn Accounts Hacked In Large Hijacking Campaign Reddit , twitter , et le Forums Microsoft Pour signaler qu'ils ont perdu accès à leurs comptes et sont confrontés à des comptes gelés ou bannis (via BleepingComputer ). & # 8220; Certains ont même été pressés de payer une rançon pour reprendre le contrôle ou confronté à la suppression permanente de leurs comptes, & # 8221;a écrit Coral Tayar, chercheur en sécurité chez Cyberint, dans un article de blog. & # 8220; Bien que LinkedIn n'ait pas encore publié d'annonce officielle, il semble que leur temps de réponse de support se soit allongé, avec des rapports d'un volume élevé de demandes de soutien. & # 8221; Les utilisateurs de LinkedIn frustrés ont également indiqué qu'ils ne sont pas en mesure de résoudre les problèmes liés à leurs comptes de violation, car le support LinkedIn n'a pas répondu ou inutile. & # 8220; Mon compte a été piraté il y a 6 jours.Le courrier électronique a été modifié au milieu de la nuit et je n'avais pas la capacité de confirmer le changement ou de l'empêcher, & # 8221; La vague d'attaques semble impliquer l'utilisation d'identification divulguée ou de forçage brute des mots de passe pour prendre les comptes LinkedIn mal protégés. Les pirates échangent ensuite rapidement l'adresse e-mail associée à une de la & # 8220; Rambler.ru & # 8221;Service, réinitialisez le mot de passe et activez l'authentification à deux facteurs (2FA), verrouillant le titulaire du compte d'origine.Cela a rendu le processus de récupération du compte encore plus diffici]]> 2023-08-16T16:00:18+00:00 https://www.techworm.net/2023/08/linkedin-accounts-hacked-hijacking.html www.secnews.physaphae.fr/article.php?IdArticle=8393062 False Hack None 2.0000000000000000 Techworm - News La plate-forme OpenXDR stellar Cyber \\ est désormais disponible sur Oracle Cloud Infrastructure<br>Stellar Cyber\\'s OpenXDR Platform Now Available On Oracle Cloud Infrastructure Stellar Cyber, announced today that their OpenXDR platform is now accessible to those that use Oracle Cloud Infrastructure (OCI). Customers who have adopted the cloud and seek simpler and smarter solutions to improve their security can now purchase Stellar Cyberr\'s platform via the Oracle Cloud Marketplace,  applying Oracle Universal Credits (OUCs) toward the purchase price. How does OpenXDR technology help businesses to better manage the security of their cloud structures, and what does this new partnership mean for Oracle Cloud users? Table Of ContentsCapabilities of Stellar Cyber\'s OpenXDR PlatformNow Available on Oracle Cloud InfrastructureThe Future of Cloud Security Capabilities of Stellar Cyber\'s OpenXDR Platform Stellar Cyber has developed Open Extended Detection and Response (OpenXDR) to facilitate security for both companies facing a large volume of attacks and overwhelmed security professionals. To achieve this, it unites the capabilities of several tools that are essential for security - many of which used to be incompatible. Some of the security solutions that are currently integrated into the platform are NextGen SIEM and Network Detection and Response (NDR). One of the key issues that the company has focused on since its beginning is the large quantity of data that is incoming from versatile incompatible security tools. Today, the issue of having to manage and make sense of large amounts of data is more emphasized than ever before. Why? Because organizations have added more security points to their systems - mostly to protect the new cloud technology that is now a regular part of their network. For instance, the data management solution integrated within OpenXDR can gather insights that are generated from versatile tools the platform supports. To make the reports more accurate and comprehensive, it can correlate the findings gathered from the tools it supports. As a result, the professionals retain visibility of ever-growing attack surfaces and get correct as well as actionable reports on the state of security in real-time. This helps them to react to sophisticated threats early - before they escalate into major security incidents. The tools that can be found under Stellar Cyber\'s umbrella platform are AI and machine-learning-powered. This means that they promptly and automatically mitigate well-known threats, but they continually learn about the company and use the findings to detect anomalies early. Also, they\'re available from a single dashboard since the platform unites the capabilities of versatile previously siloed solutions in one place. For those that already use Oracle Cloud, the new collaborations mean they\'ll now have the capabilities of the OpenXDR platform at their disposal as well. “Stellar Cyber is committed to providing the critical capabilities security teams need to deliver consistent security outcomes-all for a single license and price on a single platform,” said Jim O\'Hara, Chief Revenue Officer at Stellar Cyber. “This simple yet comprehensive model makes it easy for customers to measure how our Open XDR platform dramatically impacts their security ROI.” Now Available on Oracle Cloud Infrastructure Oracle Clou]]> 2023-08-14T15:01:22+00:00 https://www.techworm.net/2023/08/stellar-cyber-openxdr-oracle-cloud-infrastructure.html www.secnews.physaphae.fr/article.php?IdArticle=8393063 False Tool,Threat,Cloud None 2.0000000000000000