What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-03-01 19:25:00 Février 2025
February 2025
(lien direct)
10 - 12 février - Denvers (USA) Geo Week Geo Week est l'intersection de la géospatiale + le monde construit.L'événement rassemble les marques d'événements précédentes AEC Next, SPAR 3D et le Forum international de cartographie LiDAR avec 4 conférences d'utilisateurs co-localisées dans un seul événement puissant.Les industries couvertes comprennent l'architecture, l'ingénierie et la construction;Gestion des actifs et des installations;Catastrophe et réponse d'urgence;Observation de la Terre et applications satellites;Énergie et services publics, (...) - intime
10 - 12 February - Denvers (USA) Geo Week Geo Week is the intersection of geospatial + the built world. The event brings together previous event brands AEC Next, SPAR 3D and the International Lidar Mapping Forum with 4 co-located user conferences into a single powerhouse event. Industries covered include Architecture, Engineering & Construction; Asset & Facility Management; Disaster & Emergency Response; Earth Observation & Satellite Applications; Energy & Utilities, (...) - Diary
Conference ★★★
The_Hackers_News.webp 2024-03-01 19:02:00 Un nouveau kit de phishing exploite les SMS, les appels vocaux pour cibler les utilisateurs de crypto-monnaie
New Phishing Kit Leverages SMS, Voice Calls to Target Cryptocurrency Users
(lien direct)
Un nouveau kit de phishing a été observé usurpant l'identité des pages de connexion des services de crypto-monnaie bien connus dans le cadre d'un cluster d'attaque conçu pour cibler principalement les appareils mobiles. «Ce kit permet aux attaquants de créer des copies carbone des pages de connexion unique (SSO), puis d'utiliser une combinaison d'e-mail, de SMS et de phishing vocal pour inciter la cible à partager les noms d'utilisateur, les mots de passe, les URL de réinitialisation des mots de passe,
A novel phishing kit has been observed impersonating the login pages of well-known cryptocurrency services as part of an attack cluster designed to primarily target mobile devices. “This kit enables attackers to build carbon copies of single sign-on (SSO) pages, then use a combination of email, SMS, and voice phishing to trick the target into sharing usernames, passwords, password reset URLs,
Mobile
The_Hackers_News.webp 2024-03-01 16:38:00 4 Post-mortems instructifs sur les temps d'arrêt des données et la perte
4 Instructive Postmortems on Data Downtime and Loss
(lien direct)
Il y a plus d'une décennie, le concept du & nbsp; \\ 'sans blâme \' & nbsp; post-mortem a changé la façon dont les entreprises technologiques reconnaissent les échecs à grande échelle. John Allspaw, who coined the term during his tenure at Etsy, argued postmortems were all about controlling our natural reaction to an incident, which is to point fingers: “One option is to assume the single cause is incompetence and scream at engineers to make them
More than a decade ago, the concept of the \'blameless\' postmortem changed how tech companies recognize failures at scale. John Allspaw, who coined the term during his tenure at Etsy, argued postmortems were all about controlling our natural reaction to an incident, which is to point fingers: “One option is to assume the single cause is incompetence and scream at engineers to make them
silicon.fr.webp 2024-03-01 16:31:24 Du RISC-V chez Scaleway : quelle offre pour commencer ? (lien direct) Une offre de serveurs RISC-V émerge chez Scaleway. Quels en sont le positionnement et les caractéristiques ?
silicon.fr.webp 2024-03-01 16:29:26 Elon Musk attaque OpenAI pour non respect du modèle Open Source (lien direct) Elon Musk reproche à OpenAI de s'être détourné de son statut associatif et du modèle Open Source.
The_Hackers_News.webp 2024-03-01 16:26:00 Nouvelle variante de logiciels malveillants Bifrose Linux utilisant un domaine VMware trompeur pour l'évasion
New BIFROSE Linux Malware Variant Using Deceptive VMware Domain for Evasion
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle variante Linux d'un cheval de Troie à distance (rat) appelé bifrose (aka bifrost) qui utilise un domaine trompeur imitant VMware. "Cette dernière version de Bifrost vise à contourner les mesures de sécurité et à compromettre les systèmes ciblés", a déclaré les chercheurs Palo Alto Networks Unit 42. Bifrose & nbsp; est l'un des longs
Cybersecurity researchers have discovered a new Linux variant of a remote access trojan (RAT) called BIFROSE (aka Bifrost) that uses a deceptive domain mimicking VMware. "This latest version of Bifrost aims to bypass security measures and compromise targeted systems," Palo Alto Networks Unit 42 researchers Anmol Maurya and Siddharth Sharma said. BIFROSE is one of the long-standing
Malware
SecurityWeek.webp 2024-03-01 16:02:10 Dans d'autres nouvelles: Google Flaw exploited, les imprimantes 3D piratées, WhatsApp obtient des logiciels espions NSO
In Other News: Google Flaw Exploited, 3D Printers Hacked, WhatsApp Gets NSO Spyware
(lien direct)
> Des histoires remarquables qui pourraient avoir glissé sous le radar: des imprimantes 3D non corrigées, les imprimantes 3D piratées par des chapeaux blancs, WhatsApp obtiendra des logiciels espions NSO.
>Noteworthy stories that might have slipped under the radar: Unpatched Google vulnerability exploited, 3D printers hacked by white hats, WhatsApp will get NSO spyware. 
Vulnerability
Fortinet.webp 2024-03-01 16:00:00 Évoluant au-delà de la surveillance des applications traditionnelles avec Fortimonitor
Evolving Beyond Traditional Application Monitoring with FortiMonitor
(lien direct)
Pour assurer une expérience utilisateur positive et des résultats commerciaux, les organisations doivent hiérarchiser le suivi de l'expérience numérique.Apprendre encore plus.
To ensure a positive user experience and business outcomes, organizations need to prioritize digital experience monitoring. Learn more.
Intigriti.webp 2024-03-01 15:37:36 Présentation des modèles de messages
Introducing Message Templates
(lien direct)
> Au cas où vous l'auriez manqué, nous avons récemment introduit des modèles de messages!Dans nos efforts continus pour améliorer votre expérience et votre productivité, nous avons introduit cette fonctionnalité intéressante pour apporter l'efficacité et la cohérence directement au bout des doigts.Parcourez notre démo guidée pour vous assurer de tirer le meilleur parti de notre nouvelle fonctionnalité de modèle de message, nous avons préparé un [& # 8230;]
>In case you missed it, we recently introduced message templates! In our ongoing effort to improve your experience and productivity, we’ve introduced this neat feature to bring efficiency and consistency right to your fingertips. Walk through our guided demo To ensure you get the most out of our new message template functionality, we’ve prepared an […]
News.webp 2024-03-01 15:32:07 Musk rejoint la file d'attente de procès ouverts, affirmant qu'il ne soit rien \\ 'ouvert à ce sujet
Musk joins OpenAI lawsuit queue, claiming there\\'s nothing \\'open\\' about it
(lien direct)
GPT-4 a déjà atteint AGI, et Microsoft ne devrait pas obtenir ses pattes dessus, les documents judiciaires allèguent le PDG de Tesla et le fondateur de SpaceX, Elon Musk, a lancé un procès contre Openai, alléguant uneFonctionnement du contrat dans son éloignement de la technologie ouverte et de sa mission initiale de développer une IA au profit de l'humanité.…
GPT-4 has already reached AGI, and Microsoft shouldn\'t get its paws on it, court docs allege Tesla CEO and SpaceX founder Elon Musk has launched a lawsuit against OpenAI, alleging a breach of contract in its move away from open technology and its original mission to develop AI for the benefit of humanity.…
RecordedFuture.webp 2024-03-01 15:30:11 Les chercheurs repèrent une nouvelle infrastructure probablement utilisée pour les logiciels espions prédateurs
Researchers spot new infrastructure likely used for Predator spyware
(lien direct)
Les chercheurs en cybersécurité ont identifié de nouvelles infrastructures probablement utilisées par les opérateurs du logiciel espion commercial connu sous le nom de Predator dans au moins 11 pays.En analysant les domaines probablement utilisés pour livrer les logiciels espions, les analystes du groupe Insikt de Future \\ enregistré ont pu Potentiel ponctuelClients prédateurs En Angola, Arménie, Botswana, Égypte, Indonésie, Kazakhstan, Mongolie, Oman,
Cybersecurity researchers have identified new infrastructure likely used by the operators of the commercial spyware known as Predator in at least 11 countries. By analyzing the domains likely used to deliver the spyware, analysts at Recorded Future\'s Insikt Group were able to spot potential Predator customers in Angola, Armenia, Botswana, Egypt, Indonesia, Kazakhstan, Mongolia, Oman,
Commercial
Sekoia.webp 2024-03-01 15:16:23 NONAME057 (16) \\'s DDOSIA Project: 2024 Mises à jour et équipes comportementales
NoName057(16)\\'s DDoSia project: 2024 updates and behavioural shifts
(lien direct)
Contexte Depuis le début de la guerre en Ukraine, divers groupes identifiés comme & # 8220; hacktivistes nationalistes & # 8221;ont émergé, en particulier du côté russe, pour contribuer à la confrontation entre Kiev et Moscou.Parmi ces entités, le groupe pro-russe NONAME057 (16) a attiré l'attention grâce à l'initiation de Project Ddosia, une entreprise collective visant à effectuer une grande échelle distribuée [& # 8230;] la publication Suivante Noname057 (16) & # 8217; s Ddosia Project Project Ddosia Project Ddosia Project Ddosia Project Ddosia Ddosia Project Ddosia & # 8217; s Ddosia Project Ddosia Project Ddosia Ddosia Project Ddosia Ddosia Project Ddosia.: 2024 Mises à jour et changements de comportement est un article de blog Sekoia.io .
Context Since the onset of the War in Ukraine, various groups identified as “nationalist hacktivists” have emerged, particularly on the Russian side, to contribute to the confrontation between Kyiv and Moscow. Among these entities, the pro-Russian group NoName057(16) has garnered attention through the initiation of Project DDoSia, a collective endeavour aimed at conducting large-scale distributed […] La publication suivante NoName057(16)’s DDoSia project: 2024 updates and behavioural shifts est un article de Sekoia.io Blog.
DarkReading.webp 2024-03-01 15:00:32 Conseils sur la gestion de diverses équipes de sécurité
Tips on Managing Diverse Security Teams
(lien direct)
Plus une équipe de sécurité travaille ensemble, plus l'impact direct est important sur la façon dont il peut protéger l'organisation.
The better a security team works together, the bigger the direct impact on how well it can protect the organization.
CS.webp 2024-03-01 15:00:00 Les logiciels espions prédateurs perdurent même après une exposition généralisée, l'analyse montre
Predator spyware endures even after widespread exposure, analysis shows
(lien direct)
> Les opérateurs du logiciel espion prédateur ont reconstruit leur infrastructure et opèrent dans au moins 11 pays après avoir été exposé l'année dernière.
>The operators of the Predator spyware rebuilt their infrastructure and operate in at least 11 countries after being exposed last year.
silicon.fr.webp 2024-03-01 14:53:23 Atos : après la fin des discussions sur Tech Foundations, le patron de Onepoint entre au conseil d\'administration (lien direct) Après l'échec des négociations sur le rachat de Tech Foundations, son activité d'infogérance, Atos a nommé le patron de Onepoint à son conseil d'administration. David Layani détient 11,4% du capital.
InfoSecurityMag.webp 2024-03-01 14:30:00 Biden avertit que les voitures chinoises pourraient voler des citoyens américains \\ 'Données
Biden Warns Chinese Cars Could Steal US Citizens\\' Data
(lien direct)
Le président Biden a averti que les véhicules connectés construits en Chine pourraient être utilisés pour voler des données sensibles des citoyens américains et des infrastructures critiques
President Biden warned that connected vehicles built in China could be used to steal sensitive data of US citizens and critical infrastructure
WiredThreatLevel.webp 2024-03-01 13:54:14 Elon Musk poursuit Openai et Sam Altman pour rupture de contrat
Elon Musk Sues OpenAI and Sam Altman for Breach of Contract
(lien direct)
Dans le procès, Musk affirme que Openai a abandonné sa mission de développer l'IA pour le profit de l'humanité.
In the lawsuit, Musk claims OpenAI has abandoned its mission to develop AI for the benefit humanity.
itsecurityguru.webp 2024-03-01 13:49:02 Advanced Cyber Defenfispinon Systems (ADCS) pour présenter une solution de gestion de surface d'attaque innovante à Cloud & Cyber Security Expo
Advanced Cyber Defence Systems (ADCS) to Showcase Innovative Attack Surface Management Solution at Cloud & Cyber Security Expo
(lien direct)
Continuant à partir de leur série de webinaires populaires, Advanced Cyber Defense Systems (ACDS) prend leur & # 8216; Pensez comme un pirate & # 8217;série au cloud & # 38;Cyber Expo.Lors de l'événement, l'équipe démontera sa solution de gestion de surface d'attaque de pointe.De plus, le CTO de la société \\, Elliott Wilkes, livrera également un discours lors de l'événement, [& # 8230;] le post Systèmes de cyberdéfense avancés (ADC) pour présenter une solution innovante de gestion de surface d'attaque à Cloud & Cyber Security Expo Apparu pour la première fois sur gourou de la sécurité informatique .
Continuing on from their popular webinar series, Advanced Cyber Defence Systems (ACDS) are taking their ‘Think Like a Hacker’ series to The Cloud & Cyber Expo. At the event, the team will be demoing their cutting-edge Attack Surface Management solution. Additionally, the company\'s CTO, Elliott Wilkes, will also be delivering a keynote at the event, […] The post Advanced Cyber Defence Systems (ADCS) to Showcase Innovative Attack Surface Management Solution at Cloud & Cyber Security Expo first appeared on IT Security Guru.
Cloud
globalsecuritymag.webp 2024-03-01 13:32:01 Le catalogue et les activités d\'un prestataire cyber privé du renseignement chinois révélés par la fuite de données I-Soon (lien direct) Le catalogue et les activités d'un prestataire cyber privé du renseignement chinois révélés par la fuite de données I-Soon. Les chercheurs en sécurité d'HarfangLab ont étudié en profondeur les documents pour comprendre l'organisation, les tactiques et outils de l'acteur, ainsi que ses cibles et clients. - Interviews Tool
RecordedFuture.webp 2024-03-01 13:30:28 Le directeur du FBI, Wray, parle des opérations de retrait, des pirates d'État-nation et des menaces croissantes dans le cyberespace
FBI Director Wray talks takedown operations, nation-state hackers, and growing threats in cyberspace
(lien direct)
un tôt dimanche matin à Munich il y a quelques semaines, le podcast Click Here avait une rare interview en tête-à-tête avec le directeur du FBI, Christopher Wray, pour parler de la menace croissante dans le cyberespace et, plus précisément, des opérations récentes de retrait contreDes pirates d'État-nations de la Russie et de la Chine. _wray était en Allemagne pour [deux grandes lignes
One early Sunday morning in Munich a couple of weeks ago, the Click Here podcast had a rare one-on-one interview with FBI Director Christopher Wray to talk about the growing threat in cyberspace and, more specifically, recent takedown operations against nation-state hackers from both Russia and China. _Wray was in Germany for [two high-profile
Threat
SecurityWeek.webp 2024-03-01 13:07:44 La violation des données Golden Corral a un impact sur 180 000 employés
Golden Corral Data Breach Impacts 180,000 Employees
(lien direct)
> La chaîne de restaurants Golden Corral dit que les informations personnelles ont été compromises dans une violation de données d'août 2023.
>Restaurant chain Golden Corral says personal information was compromised in an August 2023 data breach.
Data Breach
Checkpoint.webp 2024-03-01 13:00:54 Niveaux de conformité PCI: Guide d'un développeur pour la conformité PCI
PCI Compliance Levels: A Developer\\'s Guide to PCI Compliance
(lien direct)
Empowering Women in Cybersecurity: Bridging the Gender Gap La conformité est quelque chose que les développeurs n'aiment pas.Traditionnellement dirigé par les équipes de sécurité des risques et de l'information, l'application des normes de conformité dans les organisations n'est pas quelque chose que les ingénieurs logiciels sont formés.Ainsi, lorsque les mots «conformité PCI» sont lancés, pour de nombreux développeurs, il se traduit mentalement par des limitations, des garde-corps, des goulots d'étranglement et des modifications drastiques de leurs flux de travail qui ont un impact sur la productivité.Mais cela ne doit pas être le cas.En réalité, la conformité PCI signifie une plus grande attention à la sécurité des applications et des données.Il peut fournir un cadre transversal pour exécuter la vision des paiements sans fraude.Alors que nous approfondissons, nous apprendrons la conformité PCI de [& # 8230;]
Empowering Women in Cybersecurity: Bridging the Gender GapCompliance is something that developers dislike. Traditionally led by risk and information security teams, compliance standard enforcement in organizations is not something software engineers are trained to do. So when the words “PCI compliance” are tossed around, for many developers it mentally translates to limitations, guardrails, bottlenecks, and drastic changes to their workflows that impact productivity. But that doesn\'t have to be the case. In reality, PCI compliance means greater attention to application and data security. It can provide a cross-division framework to execute the vision of fraud-free payments. As we delve deeper, we\'ll get to know PCI compliance from […]
Cisco.webp 2024-03-01 13:00:12 Cisco Live Melbourne Soc Report (lien direct) Cette année, l'équipe a été exploitée pour construire une équipe similaire pour soutenir la conférence Cisco Live Melbourne 2023.Ce rapport sert de résumé de la conception, du déploiement et de l'exploitation du réseau, ainsi que certaines des conclusions les plus intéressantes de trois jours de chasse aux menaces sur le réseau.
This year, the team was tapped to build a similar team to support the Cisco Live Melbourne 2023 conference. This report serves as a summary of the design, deployment, and operation of the network, as well some of the more interesting findings from three days of threat hunting on the network.
Threat Conference
Blog.webp 2024-03-01 12:47:11 Un guide complet pour investir en toute sécurité dans les actifs numériques
A Comprehensive Guide to Investing Securely in Digital Assets
(lien direct)
> Par owais sultan Entrer dans le monde de la crypto-monnaie peut sembler simple, mais s'assurer que la sécurité de vos fonds cryptographiques est cruciale. & # 8230; Ceci est un article de HackRead.com Lire le post original: Un guide complet pour investir en toute sécurité dans les actifs numériques
>By Owais Sultan Entering the world of cryptocurrency might seem straightforward, but ensuring the security of your crypto funds is crucial.… This is a post from HackRead.com Read the original post: A Comprehensive Guide to Investing Securely in Digital Assets
SecurityWeek.webp 2024-03-01 12:30:44 Les gouvernements exhortent les organisations à rechercher des attaques VPN Ivanti
Governments Urge Organizations to Hunt for Ivanti VPN Attacks
(lien direct)
> Les informations d'identification stockées sur les appareils VPN Ivanti touchées par les vulnérabilités récentes sont probablement compromises, selon les agences gouvernementales.
>Credentials stored on Ivanti VPN appliances impacted by recent vulnerabilities are likely compromised, government agencies say.
Vulnerability
Chercheur.webp 2024-03-01 12:08:23 NIST Cybersecurity Framework 2.0 (lien direct) nist a publié version 2.0 du cadre de cybersécurité: Le CSF 2.0, qui prend en charge l'implémentation du La stratégie nationale de cybersécurité , a une portée élargie qui va au-delà de la protection des infrastructures critiques, telles que les hôpitaux et les centrales électriques, à toutes les organisations de n'importe quel secteur.Il a également un nouvel accent sur la gouvernance, qui englobe la façon dont les organisations prennent et prennent des décisions éclairées sur la stratégie de cybersécurité.La composante de gouvernance du CSF souligne que la cybersécurité est une source majeure de risque d'entreprise que les hauts dirigeants devraient considérer aux côtés d'autres tels que la finance et la réputation ...
NIST has released version 2.0 of the Cybersecurity Framework: The CSF 2.0, which supports implementation of the National Cybersecurity Strategy, has an expanded scope that goes beyond protecting critical infrastructure, such as hospitals and power plants, to all organizations in any sector. It also has a new focus on governance, which encompasses how organizations make and carry out informed decisions on cybersecurity strategy. The CSF’s governance component emphasizes that cybersecurity is a major source of enterprise risk that senior leaders should consider alongside others such as finance and reputation...
InfoSecurityMag.webp 2024-03-01 12:00:00 Cinq yeux mettent en garde contre l'exploitation des vulnérabilités d'Ivanti, les outils de détection insuffisants
Five Eyes Warn of Ivanti Vulnerabilities Exploitation, Detection Tools Insufficient
(lien direct)
Les agences gouvernementales de la Five Eyes Coalition ont déclaré que les propres outils d'Ivanti ne sont pas suffisants pour détecter les compromis
Government agencies from the Five Eyes coalition said that Ivanti\'s own tools are not sufficient to detect compromise
Tool Vulnerability
The_Hackers_News.webp 2024-03-01 11:56:00 Cinq agences des yeux mettent en garde contre l'exploitation active des vulnérabilités de la passerelle Ivanti
Five Eyes Agencies Warn of Active Exploitation of Ivanti Gateway Vulnerabilities
(lien direct)
La Five Eyes (Fvey) Intelligence Alliance a émis un nouvel avertissement de conseil en cybersécurité des acteurs de cyber-menaces exploitant des fautes de sécurité connues dans Ivanti Connect Secure et Ivanti Policy Secure Gateways, notant que l'outil de vérificateur d'intégrité (ICT) peut être trompé pour fournir un faux sensde sécurité. "Ivanti ICT n'est pas suffisant pour détecter les compromis et qu'un acteur de cybermenace peut être en mesure
The Five Eyes (FVEY) intelligence alliance has issued a new cybersecurity advisory warning of cyber threat actors exploiting known security flaws in Ivanti Connect Secure and Ivanti Policy Secure gateways, noting that the Integrity Checker Tool (ICT) can be deceived to provide a false sense of security. "Ivanti ICT is not sufficient to detect compromise and that a cyber threat actor may be able
Tool Vulnerability Threat ★★★
silicon.fr.webp 2024-03-01 11:48:58 8 failles logicielles qui ont marqué l\'année 2023 (lien direct) L'ANSSI liste, dans son panorama de la menace cyber, huit vulnérabilités qui ont " particulièrement marqué " 2023. Quelles sont-elles ?
InfoSecurityMag.webp 2024-03-01 11:02:00 UK Home Office a violé la loi sur la protection des données avec le programme de suivi des migrants, ICO trouve ICO
UK Home Office Breached Data Protection Law with Migrant Tracking Program, ICO Finds
(lien direct)
Le Home Office n'a pas évalué l'intrusion de confidentialité de la collecte continue des informations de localisation des migrants en violation de la loi britannique sur la protection des données, selon l'ICO
The Home Office failed to assess the privacy intrusion of the continuous collection of migrants\' location information in breach of UK data protection law, according to the ICO
★★
The_Hackers_News.webp 2024-03-01 10:59:00 GitHub déploie la protection push de la balayage secret par défaut pour les référentiels publics
GitHub Rolls Out Default Secret Scanning Push Protection for Public Repositories
(lien direct)
GitHub a annoncé jeudi que cela permettant par défaut de la protection de push de balayage secrète pour toutes les poussées vers les référentiels publics. "Cela signifie que lorsqu'un secret soutenu est détecté dans toute poussée vers un référentiel public, vous aurez la possibilité de retirer le secret de vos commits ou, si vous jugez le secret secret, contourner le bloc", Eric Tooley et Courtney Claessens & Nbsp;dit. Protection push &
GitHub on Thursday announced that it\'s enabling secret scanning push protection by default for all pushes to public repositories. “This means that when a supported secret is detected in any push to a public repository, you will have the option to remove the secret from your commits or, if you deem the secret safe, bypass the block,” Eric Tooley and Courtney Claessens said. Push protection&
★★
silicon.fr.webp 2024-03-01 10:50:42 RAG, LoRA, few-shot, RLHF… Comment personnaliser un LLM ? (lien direct) Aperçu des avantages et des inconvénients de quelques techniques permettant de contextualiser l'usage des grands modèles de langage. ★★★
globalsecuritymag.webp 2024-03-01 09:52:14 Beemo Technologie décroche le label France Cybersecurity pour son logiciel Data Safe Restore (lien direct) BEEMO TECHNOLOGIE D & EACUTE; CROCHE LEBLE FRANCE CYBERSECUTERY pour son fils Logiciel Data Safe Restore - affaires
Beemo Technologie décroche le label France Cybersecurity pour son logiciel Data Safe Restore - Business
★★
globalsecuritymag.webp 2024-03-01 09:11:28 18 mars, 18 h 00 - 20 h 00 visioconférence : Le Cercle d\'Intelligence économique avec l\'Université Paris Cité et l\'ARCSI : Intelligence artificielle générative géniale et dangereuse (lien direct) Dans le cadre des "Lundi de la cybersécurité" organisés par le Cercle d'Intelligence économique avec l'Université Paris Cité et l'ARCSI, Venez assister à l'évènement autour du thème : Intelligence artificielle générative géniale et dangereuse Lundi 18 mars 2024, 18 h 00 - 20 h 00 par visioconférence Zoom Les intelligences artificielles génératives produisent une révolution dont les conséquences sont déjà devenues évidentes dans de nombreux secteurs d'activité : enseignement, traduction, programmation (...) - Événements Conference ★★★
silicon.fr.webp 2024-03-01 08:46:44 Cybermenace : le panorama ANSSI en six graphiques (lien direct) Typologies des victimes de ransomwares, origine des événements de sécurité traités... Voici quelques morceaux choisis du panorama ANSSI de la menace cyber. ★★★★
Korben.webp 2024-03-01 08:00:00 Kalker – La calculatrice scientifique de votre terminal (lien direct) Contrairement aux idées reçues, je ne suis pas bon en maths malgré mes compétences informatiques. Je vous présente Kalker, une calculatrice scientifique pour terminal avec syntaxe mathématique, variables, fonctions, et opérations complexes. Disponible sur Windows, Linux, macOS, et en ligne, elle permet de personnaliser des fonctions pour simplifier des calculs avancés. Tool ★★
DarkReading.webp 2024-03-01 06:00:00 Cyberattaques d'infrastructures, menaces alimentées par AI Pummel Africa
Infrastructure Cyberattacks, AI-Powered Threats Pummel Africa
(lien direct)
Des e-mails de phishing convaincants, des identités synthétiques et des foldages profonds ont tous été repérés dans des cyberattaques sur le continent.
Convincing phishing emails, synthetic identities, and deepfakes all have been spotted in cyberattacks on the continent.
★★
News.webp 2024-03-01 05:27:05 NTT Boss prend une retraite anticipée pour expier la fuite de données
NTT boss takes early retirement to atone for data leak
(lien direct)
Aucun simple mea culpa ne suffirait après que 9,2 millions de dossiers divulgués sur une décennie, des avertissements ont été ignorés et des mensonges ont été informés Le président de l'Ouest de NTT, Masaaki Moribayashi, a annoncé sa démission jeudi jeudi, en vigueur fin mars, dans l'expiation pour la fuite de données concernant 9,28 millions de clients qui ont été révélés en octobre dernier.…
No mere mea culpa would suffice after 9.2 million records leaked over a decade, warnings were ignored, and lies were told NTT West president Masaaki Moribayashi announced his resignation on Thursday, effective at the end of March, in atonement for the leak of data pertaining to 9.28 million customers that came to light last October.…
★★★
Blog.webp 2024-03-01 01:25:28 Cutout.Pro AI Tool Data Breach: Hacker Faking 20 millions d'informations utilisateur
CutOut.Pro AI Tool Data Breach: Hacker Leak 20 Million User Info
(lien direct)
> Par waqas Dans une déclaration exclusive à HackRead.com, Cutout.pro a nié la violation et étiqueté la fuite comme une arnaque claire. \\ ' Ceci est un article de HackRead.com Lire le post original: Cutout.Pro Ai Tool Data Breach: Hacker Faking 20 millions d'informations utilisateur
>By Waqas In an exclusive statement to Hackread.com, CutOut.Pro denied the breach and labeled the leak as a \'clear scam.\' This is a post from HackRead.com Read the original post: CutOut.Pro AI Tool Data Breach: Hacker Leak 20 Million User Info
Data Breach Tool ★★
News.webp 2024-03-01 00:45:11 Github a du mal à suivre les fourchettes malveillantes automatisées
GitHub struggles to keep up with automated malicious forks
(lien direct)
Cloned puis compromis, les mauvaises repos sont fourchues plus rapidement qu'ils ne peuvent être supprimés une campagne de distribution de logiciels malveillants qui a commencé en mai dernier avec une poignée de packages logiciels malveillants téléchargés sur l'index Python Package (PYPI) s'est propagéà github et élargi pour atteindre au moins 100 000 référentiels compromis.…
Cloned then compromised, bad repos are forked faster than they can be removed A malware distribution campaign that began last May with a handful of malicious software packages uploaded to the Python Package Index (PyPI) has spread to GitHub and expanded to reach at least 100,000 compromised repositories.…
Malware ★★★
TechRepublic.webp 2024-03-01 00:27:53 Dashlane gratuit vs Premium: quel plan vous convient le mieux?
Dashlane Free vs. Premium: Which Plan Is Best For You?
(lien direct)
Comparez les fonctionnalités et les avantages des versions gratuites et premium de Dashlane \\ pour déterminer quelle option convient le mieux à vos besoins de gestion de mot de passe.
Compare the features and benefits of Dashlane\'s free and premium versions to determine which option is best for your password management needs.
★★
DarkReading.webp 2024-03-01 00:17:13 Microsoft Zero Day utilisé par Lazarus dans Rootkit Attack
Microsoft Zero Day Used by Lazarus in Rootkit Attack
(lien direct)
Les acteurs de l'État nord-coréen Lazarus Group ont utilisé une journée Zero Applocker Windows, ainsi qu'un nouveau Rootkit amélioré, dans une cyberattaque récente, rapportent les chercheurs.
North Korean state actors Lazarus Group used a Windows AppLocker zero day, along with a new and improved rootkit, in a recent cyberattack, researchers report.
Threat APT 38 ★★★
RecordedFuture.webp 2024-03-01 00:01:42 Le programme britannique impliquant une surveillance électronique des migrants pourrait être illégal, dit le régulateur de données
UK program involving electronic monitoring of migrants could be unlawful, data regulator says
(lien direct)
Le régulateur de protection des données du Royaume-Uni a censuré le ministère de l'Intérieur - le ministère ministériel responsable de l'immigration, de la sécurité et de la justice - pour son programme pilote qui nécessitait jusqu'à 600 migrants pour porter des étiquettes de surveillance électronique à des fins de suivi.Le régulateur, connu sous le nom de Office (ICO) du commissaire à l'information, a annoncé vendredi qu'il avait publié un «avis d'application»
The UK\'s data protection regulator censured the Home Office - the ministerial department responsible for immigration, security and justice - for its pilot program that required up to 600 migrants to wear electronic monitoring tags for tracking purposes. The regulator, known as the Information Commissioner\'s Office (ICO), announced Friday that it issued an “enforcement notice”
Legislation ★★★
globalsecuritymag.webp 2024-02-29 23:00:00 Hervé Schauer, HS2 : C\'est le RSSI qui fera que les métiers, les informaticiens, la DSI, la direction, prendront en compte la cyber (lien direct) Hervé Schauer, HS2 : C'est le RSSI qui fera que les métiers, les informaticiens, la DSI, la direction, prendront en compte la cyber. Cette année HS2 proposera lors du Forum INCYBER 2024 les formations issues de son partenariat avec l'ISACA, et mettra en avant les préparations aux certifications CISM (certification généraliste) et CRISK. (gestion de risques). - FORMATIONS HS2 / , General Information ★★
DarkReading.webp 2024-02-29 22:49:41 FBI, CISA Release IOCs for Phobos Ransomware (lien direct) Les acteurs de la menace utilisant les logiciels malveillants ont infecté des systèmes au sein du gouvernement, des soins de santé et d'autres organisations d'infrastructures critiques depuis au moins 2019.
Threat actors using the malware have infected systems within government, healthcare, and other critical infrastructure organizations since at least 2019.
Ransomware Malware Threat ★★★
DarkReading.webp 2024-02-29 22:36:31 Exploits de développement chinois pour vaincre les utilisateurs d'Ivanti déjà corrigés
Chinese APT Developing Exploits to Defeat Already Patched Ivanti Users
(lien direct)
Plus de mauvaises nouvelles pour les clients d'Ivanti: Bientôt, même si vous avez corrigé, vous pourriez toujours ne pas être à l'abri des attaques incessantes des acteurs de menace chinois de haut niveau.
More bad news for Ivanti customers: soon, even if you\'ve patched, you still might not be safe from relentless attacks from high-level Chinese threat actors.
Threat ★★★
Chercheur.webp 2024-02-29 22:18:54 Fulton County, les experts en sécurité appellent Lockbit \\'s Bluff
Fulton County, Security Experts Call LockBit\\'s Bluff
(lien direct)
Le groupe Ransomware Lockbit a déclaré aux responsables du comté de Fulton, en Géorgie. Ils pouvaient s'attendre à voir leurs documents internes publiés en ligne ce matin à moins que le comté ne fasse une demande de rançon.Au lieu de cela, Lockbit a supprimé ce matin de l'inscription de Fulton County \\ de son site Web de honte de victime, affirmant que les responsables du comté avaient payé.Mais les responsables du comté ont déclaré qu'ils n'avaient pas payé, et personne n'a effectué le paiement en leur nom.Les experts en sécurité affirment que Lockbit bluffait probablement et a probablement perdu la plupart des données lorsque les serveurs de gang \\ ont été saisis ce mois-ci par les forces de l'ordre des États-Unis et du Royaume-Uni.
The ransomware group LockBit told officials with Fulton County, Ga. they could expect to see their internal documents published online this morning unless the county paid a ransom demand. Instead, LockBit removed Fulton County\'s listing from its victim shaming website this morning, claiming county officials had paid. But county officials said they did not pay, nor did anyone make payment on their behalf. Security experts say LockBit was likely bluffing and probably lost most of the data when the gang\'s servers were seized this month by U.S. and U.K. law enforcement.
Ransomware ★★★
DarkReading.webp 2024-02-29 22:07:39 L'administration Biden dévoile le décret exécutif de confidentialité des données
Biden Administration Unveils Data Privacy Executive Order
(lien direct)
Le déménagement présidentiel ordonne une variété de départements et d'organisations différents pour mieux réglementer les données personnelles et fournir des normes claires et élevées pour empêcher l'accès étranger.
The presidential move orders a variety of different departments and organizations to regulate personal data better and provide clear, high standards to prevent foreign access.
★★★
DarkReading.webp 2024-02-29 21:43:14 Troutman Pepper forme des incidents et l'équipe d'enquêtes
Troutman Pepper Forms Incidents and Investigations Team
(lien direct)
Le déménagement présidentiel ordonne une variété de départements et d'organisations différents pour mieux réglementer les données personnelles et fournir des normes claires et élevées pour empêcher l'accès étranger.
The presidential move orders a variety of different departments and organizations to regulate personal data better and provide clear, high standards to prevent foreign access.
CS.webp 2024-02-29 21:37:13 L'outil Ivanti Integrity Checker a besoin de la dernière mise à jour pour fonctionner, Alert Five Eyes avertit
Ivanti integrity checker tool needs latest update to work, Five Eyes alert warns
(lien direct)
> La société de logiciels a repoussé le conseil conjoint, qui vient à la suite de plusieurs directives de la CISA cette année, les agences de poussette contre les exploits d'Ivanti
>The software company pushed back on the joint advisory, which comes following multiple directives from CISA this year prodding agencies to patch against Ivanti exploits.
Tool ★★
Last update at: 2024-03-01 17:08:10
See our sources.
My email:

To see everything: RSS Twitter