What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
zataz.webp 2024-05-16 11:05:39 Le site russe Search4Faces aurait été piraté. Le hacker commercialise plus de 32 To de photos ! (lien direct) Plus de 300 millions de logs et 11 millions de photos auraient été copiés du site russe Search4Faces par un hacker malveillant.... ★★★
Chercheur.webp 2024-05-16 11:03:58 DNS de truie zéro
Zero-Trust DNS
(lien direct)
Microsoft est Travailler sur Un protocole d'aspect prometteur pour verrouiller DNS. ZTDNS vise à résoudre ce problème vieux de plusieurs décennies en intégrant le moteur DNS Windows avec la plate-forme de filtrage Windows & # 8212; le composant central du pare-feu Windows & # 8212; directement dans les appareils clients. Jake Williams, vice-président de la recherche et du développement chez Consultancy Hunter Strategy, a déclaré que le syndicat de ces moteurs auparavant disparates permettrait de faire des mises à jour au pare-feu Windows sur une base de nom de domaine.Le résultat, a-t-il dit, est un mécanisme qui permet aux organisations de dire, en substance, de dire aux clients & # 8220; utiliser uniquement notre serveur DNS, qui utilise TLS et ne résoudra que certains domaines. & # 8221;Microsoft appelle ce serveur DNS ou sert le serveur DNS protecteur. & # 8221; ...
Microsoft is working on a promising-looking protocol to lock down DNS. ZTDNS aims to solve this decades-old problem by integrating the Windows DNS engine with the Windows Filtering Platform—the core component of the Windows Firewall—directly into client devices. Jake Williams, VP of research and development at consultancy Hunter Strategy, said the union of these previously disparate engines would allow updates to be made to the Windows firewall on a per-domain name basis. The result, he said, is a mechanism that allows organizations to, in essence, tell clients “only use our DNS server, that uses TLS, and will only resolve certain domains.” Microsoft calls this DNS server or servers the “protective DNS server.”...
★★★
SecurityWeek.webp 2024-05-16 10:56:55 Informations personnelles volées dans la ville de Wichita Ransomware Attack
Personal Information Stolen in City of Wichita Ransomware Attack
(lien direct)
> La ville de Wichita affirme que les fichiers contenant des informations personnelles ont été exfiltrés lors d'une récente attaque de ransomware.
>The City of Wichita says files containing personal information were exfiltrated in a recent ransomware attack.
Ransomware ★★★
silicon.fr.webp 2024-05-16 10:50:21 IBM ouvre ses LLM codeurs Granite : la recette et ses ingrédients (lien direct) IBM publie, sous licence libre, quatre modèles de fondation Granite pour le code. Voici quelques éléments à leur sujet. ★★★
zataz.webp 2024-05-16 10:35:19 Fuite de données chez Pôle Emploi : une décision de justice révèle les dessous du hack ! (lien direct) Une récente décision de justice a mis en lumière les circonstances ayant permis à des cybercriminels de dérober et de mettre en vente les informations personnelles dizaines de milliers de demandeurs d'emploi français.... Hack ★★★★
zataz.webp 2024-05-16 10:20:54 L\'Intelligence Artificielle et la Cybersécurité : alliée ou ennemie ? (lien direct) L'intelligence artificielle (IA) a révolutionné de nombreux domaines, de la médecine à la finance, en passant par le commerce en ligne. Cependant, l'une des applications les plus cruciales et les plus débattues de l'IA est la cybersécurité. Interview avec un expert INTEL.... ★★
The_State_of_Security.webp 2024-05-16 10:07:28 BreachForums saisis!L'un des plus grands forums de piratage du monde \\ est retiré par le FBI ... encore une fois
BreachForums seized! One of the world\\'s largest hacking forums is taken down by the FBI... again
(lien direct)
Les organismes d'application de la loi du monde entier se sont coordonnés pour éliminer l'un des plus grands forums de pirates du monde, marquant une victoire contre la cybercriminalité.BreachForums, un marché notoire pour les données volées, a été saisie mercredi par les autorités, selon un message sur son site Web.BreachForums est sous le contrôle du FBI Ce site Web a été supprimé par le FBI et le DOJ avec l'aide de partenaires internationaux.Le message a décrit comment les autorités "examinent" les "données backend" du site \\ et les victimes invitantes et toute personne ayant des informations sur l'activité cybercriminale sur ...
Law enforcement agencies worldwide have coordinated to take down one of the world\'s largest hacker forums, scoring a victory against cybercrime. BreachForums, a notorious marketplace for stolen data, was seized by the authorities on Wednesday, according to a message on its website. BREACHFORUMS IS UNDER THE CONTROL OF THE FBI This website has been taken down by the FBI and DOJ with assistance from international partners. The message described how the authorities are "reviewing" the site\'s "backend data" and inviting victims and anyone with information about cybercriminal activity on...
Legislation ★★★
AlienVault.webp 2024-05-16 10:00:00 2024 Recapt RSA: centrer sur la cyber-résilience
2024 RSA Recap: Centering on Cyber Resilience
(lien direct)
La cyber-résilience devient de plus en plus complexe à réaliser avec la nature changeante de l'informatique.Convient pour le thème de la conférence de cette année, les organisations explorent & ldquo; l'art de la possible & rdquo;, inaugurant une ère d'informatique dynamique alors qu'elles explorent les nouvelles technologies.Simultanément, à mesure que l'innovation se développe et que l'informatique devient plus dynamique, davantage de menaces deviennent possibles et ndash;Ainsi, l'approche de la sécurisation des environnements commerciaux doit également évoluer. Dans le cadre de la conférence de cette année, j'ai dirigé une présentation principale autour des possibilités, des risques et des récompenses de la convergence de la cyber-technologie.Nous avons exploré les risques et les récompenses de la convergence et de l'intégration de la cyber-technologie à travers le réseau et l'ampli;opérations de sécurité.Plus précisément, nous avons examiné l'avenir d'architectures de sécurité plus ouvertes et adaptables et ce que cela signifie pour les équipes de sécurité. La recherche de niveaublue révèle de nouvelles tendances pour la cyber-résilience Cette année, nous avons également lancé les inauguraux Levelblue Futures & Trade;Rapport: Au-delà des obstacles à la cyber-résilience.Dirigée par Theresa Lanowitz, chef évangéliste d'AT & T Cybersecurity / LevelBlue, nous avons organisé une session approfondie basée sur nos recherches qui ont examiné les complexités de l'informatique dynamique.Cela comprenait une analyse de la façon dont l'informatique dynamique fusionne les opérations informatiques et commerciales, puise dans la prise de décision basée sur les données et redéfinit la cyber-résilience pour l'ère moderne.Certaines des conclusions notables dont elle a discuté comprennent: 85% des répondants affirment que l'innovation informatique augmente les risques, tandis que 74% a confirmé que l'opportunité de calculer l'innovation l'emporte sur l'augmentation correspondante du risque de cybersécurité. L'adoption de la cybersécurité en tant que service (CSAAS) est en hausse, avec 32% d'organisations choisissant d'externaliser leurs besoins de cybersécurité plutôt que de les gérer en interne. 66% des répondants partagent la cybersécurité est une réflexion après coup, tandis que un autre 64% disent que la cybersécurité est cloisonnée.Ce n'est pas surprenant quand 61% disent qu'il y a un manque de compréhension de la cybersécurité au niveau du conseil d'administration. Theresa a également été présenté en direct sur place pour discuter de ces résultats avec des cyber-médias proéminents présents.Elle a souligné à quoi ressemblent les barrières de cyber-résilience d'aujourd'hui et à quels nouveaux défis de résilience sont promis pour demain.Assurez-vous de consulter certaines de ces entretiens ci-dessous. Nouvelles recherches de niveauBlue révèlent 2024 Tendances de la cyber-résilience & ndash;Theresa Lanowitz & ndash;RSA24 # 2 niveaublue &Groupe de stratégie d'entreprise: un regard sur la cyber-résilience pour l'accès aux Futures & Trade de niveau complet;RAPPORT, Téléchargez une copie complémentaire ici . Conference ★★★
silicon.fr.webp 2024-05-16 09:58:32 Quel est l\'impact de l\'IA sur les enjeux d\'accessibilité ? (lien direct) À partir du 28 juin 2025, date de l'entrée en vigueur de la directive européenne sur l'accessibilité des produits et services, cette obligation va s'étendre en Europe à toutes les entreprises privées à l'exception des micro-entreprises. ★★★
DataSecurityBreach.webp 2024-05-16 09:53:11 Microsoft introduit les passkeys pour une sécurité renforcée (lien direct) Les utilisateurs de Microsoft peuvent désormais sécuriser leur compte avec une passkey (clé d'accès chiffrée). Déjà disponible pour les comptes professionnels, cette méthode de sécurité, considérée plus sûre qu'un mot de passe traditionnel, est maintenant accessible aux comptes personnels. ★★★
IndustrialCyber.webp 2024-05-16 09:41:59 NIST verse les directives de sécurité finalisées pour les informations contrôlées non classifiées dans SP 800-171R3, SP 800-171Ar3
NIST releases finalized security guidelines for controlled unclassified information in SP 800-171r3, SP 800-171Ar3
(lien direct)
L'Institut national américain des normes et de la technologie (NIST) a publié les versions finales de la publication spéciale (SP) ...
The U.S. National Institute of Standards and Technology (NIST) has released the final versions of Special Publication (SP)...
★★★
Sekoia.webp 2024-05-16 09:35:21 Comment autonomiser l'activité MSSP avec la plate-forme SOC Sekoia?
How to ​​empower the MSSP business with the Sekoia SOC platform?
(lien direct)
> Le marché des services de sécurité gérés fleurit.Statista déclare qu'il est prévu d'atteindre 65,53 milliards de dollars américains en 2028. Bien que ces prévisions semblent prometteuses, les MSSP sont toujours en concurrence et recherchent les bons outils pour gérer plusieurs clients et améliorer leurs offres.Avec la plate-forme multi-locataire Sekoia SOC, les MSSP peuvent centraliser la gestion, s'intégrer à n'importe quelle infrastructure et [& # 8230;] la publication Suivante comment responsabiliserL'activité MSSP avec la plate-forme SoC Sekoia? est un article de blog Sekoia.io .
>The managed security service market is blooming. Statista states it’s projected to reach 65.53 billion U.S. dollars in 2028. Although this forecast looks promising, MSSPs still compete and seek the right tools to manage multiple clients and enhance their offerings. With the multi-tenant Sekoia SOC platform, MSSPs can centralize management, integrate with any infrastructure, and […] La publication suivante How to ​​empower the MSSP business with the Sekoia SOC platform? est un article de Sekoia.io Blog.
Tool ★★★
News.webp 2024-05-16 09:33:06 NCSC CTO: le marché brisé doit être fixé pour inaugurer de la nouvelle technologie
NCSC CTO: Broken market must be fixed to usher in new tech
(lien direct)
Cela peut prendre dix ans, mais les vendeurs doivent être tenus responsables des vulnérabilités qu'ils introduisent Cyberuk National Cyber Security Center (NCSC) CTO Ollie Whitehouse a lancé le deuxième jour des Britanniques des BritanniquesLa conférence de l'INFOSEC Cyberuk avec une tirade sur le marché de la technologie, la séparant pour démontrer pourquoi il croit qu'il est en faute pour de nombreux problèmes de sécurité auxquels l'industrie est confrontée aujourd'hui.… Vulnerability Conference ★★★
bleepingcomputer.webp 2024-05-16 09:28:37 Les pirates Kimsuky déploient une nouvelle porte dérobée Linux en attaques contre la Corée du Sud
Kimsuky hackers deploy new Linux backdoor in attacks on South Korea
(lien direct)
Le groupe de pirates nord-coréen Kimsuki utilise un nouveau logiciel malveillant Linux appelé Gomir qui est une version de la porte dérobée de GoBear livrée via des installateurs de logiciels trojanisés.[...]
The North Korean hacker group Kimsuki has been using a new Linux malware called Gomir that is a version of the GoBear backdoor delivered via trojanized software installers. [...]
Malware APT 43 ★★★
zataz.webp 2024-05-16 09:27:27 La guerre invisible : les enjeux du Cyber Command Belge dans la lutte contre les manipulations électroniques (lien direct) Le général-major Michel Van Strythem, à la tête du nouveau Cyber Command de l'armée belge, a récemment révélé dans une interview accordée au journal De Morgen les nombreuses menaces insidieuses qui se cachent derrière nos écrans de smartphone.... Threat ★★
InfoSecurityMag.webp 2024-05-16 09:15:00 Le Royaume-Uni est à la traîne de l'Europe sur la correction de la vulnérabilité exploitée
UK Lags Europe on Exploited Vulnerability Remediation
(lien direct)
Les organisations britanniques sont moins susceptibles que leurs pairs européens d'avoir connu des bogues exploités mais prennent plus de temps pour les corriger
UK organizations are less likely than their European peers to have known exploited bugs but take longer to fix them
Vulnerability ★★
zataz.webp 2024-05-16 09:09:30 Le corbeau et le renard 2.0 : le pirate veut vous croquer (lien direct) INFO ZATAZ - Une arnaque sur Instagram invite les créateurs de contenus à recevoir 200€ pour l'utilisation d'une de leurs photos. Explication du piège.... ★★★
globalsecuritymag.webp 2024-05-16 09:08:03 Evide présente le lifelink hoox t40
Eviden introduces the Lifelink Hoox T40
(lien direct)
Eviden présente le lifink hoox t40, sa solution téléphonique sécurisée de nouvelle génération Un nouveau système tout-en-un offre une haute sécurité pour les communications critiques et les données - revues de produits
Eviden introduces the Lifelink Hoox T40, its next-generation secure phone solution New all-in-one system delivers high security for critical communications and data - Product Reviews
★★★
silicon.fr.webp 2024-05-16 09:05:43 AWS va investir 7,8 milliards € dans son European Sovereign Cloud (lien direct) C'est dans l'État de Brandebourg, en Allemagne, que sera lancée la première région AWS European Sovereign Cloud dans d'ici fin 2025. Cloud ★★
The_Hackers_News.webp 2024-05-16 08:46:00 Cybercriminels exploitant la fonction d'assistance rapide de Microsoft \\ dans les attaques de ransomware
Cybercriminals Exploiting Microsoft\\'s Quick Assist Feature in Ransomware Attacks
(lien direct)
L'équipe de Microsoft Threat Intelligence a déclaré qu'elle avait observé une menace qu'elle suit sous & nbsp; le nom & nbsp; Storm-1811 & nbsp; abuser de l'outil de gestion de la clientèle aide rapide aux utilisateurs cibler les attaques d'ingénierie sociale. "Storm-1811 est un groupe cybercriminal motivé financièrement connu pour déployer & nbsp; Black Basta & nbsp; ransomware", la société & nbsp; dit & nbsp; dans un rapport publié le 15 mai 2024. Le
The Microsoft Threat Intelligence team said it has observed a threat it tracks under the name Storm-1811 abusing the client management tool Quick Assist to target users in social engineering attacks. "Storm-1811 is a financially motivated cybercriminal group known to deploy Black Basta ransomware," the company said in a report published on May 15, 2024. The
Ransomware Tool Threat ★★
zataz.webp 2024-05-16 08:43:09 Mails frauduleux : attention au faux rejet de facture (lien direct) De nombreuses entreprises ont reçu un courriel annonçant le refus d'une facture faute d'un IBAN valide. Attention, piège !... ★★★
The_Hackers_News.webp 2024-05-16 08:31:00 Google patchs encore une autre vulnérabilité chromée chromée activement
Google Patches Yet Another Actively Exploited Chrome Zero-Day Vulnerability
(lien direct)
Google a déployé des correctifs pour aborder & nbsp; un ensemble de & nbsp; neuf problèmes de sécurité dans son navigateur Chrome, y compris un nouveau jour zéro qui a & nbsp; a été exploité & nbsp; à l'état sauvage. Affecté l'identifiant CVE & NBSP; CVE-2024-4947, la vulnérabilité se rapporte à un bug de confusion de type dans le moteur V8 JavaScript et WebAssembly.Il & nbsp; a été signalé & nbsp; par les chercheurs de Kaspersky Vasily Berdnikov et Boris
Google has rolled out fixes to address a set of nine security issues in its Chrome browser, including a new zero-day that has been exploited in the wild. Assigned the CVE identifier CVE-2024-4947, the vulnerability relates to a type confusion bug in the V8 JavaScript and WebAssembly engine. It was reported by Kaspersky researchers Vasily Berdnikov and Boris
Vulnerability Threat ★★★
Korben.webp 2024-05-16 08:30:00 Protégez votre équipe avec Surfshark VPN (lien direct) — Article en partenariat avec Surfshark — On a tendance à souvent présenter un VPN sous l’angle de la protection personnelle : comment il permet de garder nos informations privées, comment il va nous permettre d’accéder au catalogue mondial Amazon Prime, etc. On va aussi penser à la protection de … Suite ★★
InfoSecurityMag.webp 2024-05-16 08:30:00 BreachForums Hacking Marketplace a à nouveau retiré
BreachForums Hacking Marketplace Taken Down Again
(lien direct)
Le FBI prétend avoir saisi le domaine et les serveurs du piratage du forum BreachForums
The FBI claims to have seized the domain and servers of hacking forum BreachForums
★★
DataSecurityBreach.webp 2024-05-16 08:26:42 Google Chrome corrige sa deuxième vulnérabilité exploitable de 2024 (lien direct) Google a publié une mise à jour de Chrome pour corriger une nouvelle vulnérabilité Zero Day. Selon la société, cette faille est activement exploitée dans des cyberattaques. Threat ★★
globalsecuritymag.webp 2024-05-16 08:17:04 Semperis annonce une offre commune avec Trellix (lien direct) Semperis et Trellix s'associent pour accélérer la lutte contre les cyberattaques La solution commune combine une visibilité sans précédent sur le système d'identité avec une détection et une réponse étendues (XDR) complètes, réduisant considérablement le temps nécessaire pour détecter et contenir les attaques impliquant Active Directory (AD) et Entra ID. - Produits ★★
globalsecuritymag.webp 2024-05-16 08:15:24 Numeryx accède au Label France Cybersecurity (lien direct) Numeryx accède au Label France Cybersecurity Le groupe Numeryx, éditeur du firewall souverain Asguard via sa marque Sasyx, accède à un nouveau label de référence dans le monde de la Cybersécurité. - Business ★★★
silicon.fr.webp 2024-05-16 08:03:11 Veeam finalise le support de Proxmox, alternative à VMware (lien direct) Veeam prévoit une prise en charge de Proxmox au troisième trimestre 2024. Il en fera une première démo début juin. ★★★
Korben.webp 2024-05-16 08:01:11 Dosdude1 ressuscite un Mac Mini DTK #hackintosh (lien direct) Découvrez l'incroyable parcours d'un prototype de Mac Mini DTK, ressuscité par un passionné après avoir été envoyé à la casse par Apple. Un défi technique et une plongée passionnante dans les entrailles d'une machine unique. ★★★
DarkReading.webp 2024-05-16 08:00:00 Le Nigéria arrête la taxe de cybersécurité après l'indignation du public
Nigeria Halts Cybersecurity Tax After Public Outrage
(lien direct)
Au milieu d'une économie aux prises avec une inflation en flèche, le gouvernement nigérian a interrompu des plans pour exercer un prélèvement sur les transactions intérieures visant à améliorer la cybersécurité.
In the midst of an economy struggling with soaring inflation, the Nigerian government paused plans to place a levy on domestic transactions that was aimed at enhancing cybersecurity.
★★★
globalsecuritymag.webp 2024-05-16 07:47:26 Splunk nommé parmi les Leaders du Magic Quadrant™ 2024 de Gartner® des solutions SIEM pour la dixième année consécutive (lien direct) Splunk nommé parmi les Leaders du Magic Quadrant™ 2024 de Gartner® des solutions SIEM pour la dixième année consécutive Le cabinet d'analyse nomme Splunk parmi les Leaders pour sa complétude de vision et sa capacité d'exécution - Magic Quadrant ★★★
Korben.webp 2024-05-16 07:36:34 Ebury – Un cheval de Troie Linux furtif qui court depuis 15 ans (lien direct) Ebury, un cheval de Troie Linux furtif, infecte des serveurs depuis 15 ans via SSH. Découvrez son fonctionnement, son ampleur et comment s'en protéger. ★★★
Korben.webp 2024-05-16 07:00:00 Planka – Le tableau kanban en temps réel pour votre suivi de projet (lien direct) Planka est une solution open source élégante pour le suivi de projet. Avec ses fonctionnalités complètes et sa stack technique moderne, Planka offre une alternative puissante aux outils propriétaires pour gérer efficacement vos projets en équipe. Tool ★★★
ProofPoint.webp 2024-05-16 06:00:32 De nouvelles informations sur les menaces révèlent que les cybercriminels ciblent de plus en plus le secteur de la pharmacie
New Threat Insights Reveal That Cybercriminals Increasingly Target the Pharmacy Sector
(lien direct)
La dernière fois que j'ai discuté de l'efficacité de la cybersécurité dans les soins de santé, j'ai détaillé l'importance de suivre la surface de l'attaque humaine.Cela est essentiel car cela vous aide à concentrer les efforts de sécurité sur ce qui se passe vraiment dans le paysage des menaces.Lorsque vous connaissez les attaquants \\ 'cibles réelles et pourquoi elles sont intéressées par eux, vous pouvez adopter une stratégie de sécurité centrée sur l'homme et mieux utiliser vos ressources limitées. & NBSP; Ces éléments sont essentiels à ce type d'approche: & nbsp; Une base de référence des données centrées sur l'homme à suivre & nbsp; La capacité de surveiller les écarts qui signalent un changement dans le paysage de la menace et le NBSP; La possibilité de s'adapter aux conditions et NBSP; Il est maintenant temps de regarder les tendances plus importantes dans l'industrie des soins de santé.Ce blog entre en détail sur ce que les recherches récentes de la preuve ont découvertes sur l'endroit où les attaquants concentrent leurs efforts. & NBSP; Analyser nos données et NBSP; Pour nos recherches sur l'industrie des soins de santé en 2023, Proofpoint a créé un groupe de pairs de soins de santé de plus de 50 systèmes hospitaliers similaires à suivre dans la plate-forme de protection contre les attaques ciblées (TAP).Nous avons méticuleusement analysé les «données des personnes» de ces systèmes.Notre objectif était d'identifier les schémas et les tendances de la cyberattaque.Voici ce que nous avons suivi: & nbsp; Index d'attaque et NBSP; Cliquez sur les taux et NBSP; Volume de messages malveillants et NBSP; Clics totaux sur divers départements et NBSP; Après avoir analysé les données, nous avons appris que les attaquants ont tendance à cibler les personnes dans des rôles d'emploi liés aux finances et VIP.Leur intérêt pour ces utilisateurs avait du sens, ce qui est devenu notre ligne de base. & NBSP; Lorsque nous avons examiné les données des groupes de pairs des soins de santé du premier trimestre de 2024, nous avons vu un excellent exemple d'écart par rapport à cette base de référence.Cela a également mis en évidence un éventuel changement dans les attaquants \\ 'focus dans l'industrie des soins de santé. & Nbsp; & nbsp; Les données: les attaques contre certains rôles ont augmenté et NBSP; Au niveau du département de la taxonomie, les rôles d'emploi «pharmacie» ont progressé du rang de 35 dans la moyenne de l'indice d'attaque par utilisateur en 2023 à la première place de la moyenne de l'indice d'attaque par utilisateur au premier trimestre 2024. Les rôles de travail VIP se classent en deuxième position, tandis queLes rôles de services financiers se classent quatrième. & NBSP; Les quatre départements les plus élevés par indice d'attaque moyen et le taux de clics en 2023 contre T1 2024. & nbsp; & nbsp; & nbsp; Les données que nous avons collectées au T1 2024 montrent une augmentation spectaculaire de tous les indicateurs suivis pour le rôle de travail de pharmacie.Voici quelques-unes de nos principales conclusions. & NBSP; Augmentation de 80% sur le volume de messages malveillants et NBSP; Augmentation de 46% de l'indice d'attaque d'un trimestre moyen et NBSP; Augmentation de 35% des clics totaux par rapport au pic trimestriel en 2023 & nbsp; & nbsp; Si l'indice d'attaque mesure ce qu'il est conçu pour mesurer, alors les rôles de travail en pharmacie viennent de considérablement plus spécifiques, sophistiqués et graves jusqu'à présent cette année. & NBSP; Tendance de l'indice d'attaque moyen de la pharmacie, Q4 2022 au premier trimestre 2024. & NBSP; Pharmacie Tendance de volume de messages malveillants, Q4 2022 à T1 2024. & NBSP; La tendance des clics totaux de pharmacie, Q4 2022 & # 8211;Q1 2024. & NBSP; Le début d'une tendance émergente? & Nbsp; Le changement dramatique dans les attaquants \\ 'focus que nous avons observé au T1 2024 est unique aux titres de pharmacie et aux rôles de trav Threat Prediction Medical ★★★
Korben.webp 2024-05-16 05:13:05 RetroArch débarque sur iPhone, iPad et Apple TV (lien direct) RetroArch, le célèbre frontend d'émulation open source, est enfin disponible sur l'App Store iOS. Découvrez comment transformer votre iPhone ou iPad en machine à remonter le temps pour rejouer à des milliers de jeux rétro. Commodore 64, Game Boy, Mega Drive, la nostalgie est à portée de doigts ! Mobile ★★★
Blog.webp 2024-05-16 01:02:40 Vipersoftx utilise Tesseract basé sur l'apprentissage en profondeur pour exfiltrater des informations
ViperSoftX Uses Deep Learning-based Tesseract to Exfiltrate Information
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert les attaquants de Vipersoftx utilisant Tesseract pour exfiltrat les utilisateurs & # 8217;Fichiers d'image.Vipersoftx est une souche malveillante responsable de la résidence sur les systèmes infectés et de l'exécution des attaquants & # 8217;commandes ou voler des informations liées à la crypto-monnaie.Le logiciel malveillant nouvellement découvert cette fois utilise le moteur OCR open-source Tesseract.Tesseract extrait des textes d'images utilisant des techniques d'apprentissage en profondeur.Le malware utilisé dans l'attaque lit les images stockées sur les systèmes infectés et extrait les chaînes à l'aide de l'outil Tesseract.Si le ...
AhnLab SEcurity intelligence Center (ASEC) has recently discovered ViperSoftX attackers using Tesseract to exfiltrate users’ image files. ViperSoftX is a malware strain responsible for residing on infected systems and executing the attackers’ commands or stealing cryptocurrency-related information. The malware newly discovered this time utilizes the open-source OCR engine Tesseract. Tesseract extracts texts from images using deep learning techniques. The malware used in the attack reads images stored on the infected systems and extracts strings using the Tesseract tool. If the...
Malware Tool ★★★
Korben.webp 2024-05-16 00:52:29 Viginum – La sentinelle cyber qui lutte contre les ingérences étrangères (lien direct) Viginum est sur le pont en Nouvelle-Calédonie pour lutter contre les ingérences numériques étrangères. Mais le blocage de TikTok pose question. ★★
Amnesty.webp 2024-05-16 00:01:00 Thaïlande: violence numérique soutenue par l'État utilisé pour faire taire les femmes et les militants LGBTI
Thailand: State-backed digital violence used to silence women and LGBTI activists
(lien direct)
> Les femmes et les militants LGBTI en Thaïlande sont soumis à une attaque en ligne d'un discours abusif entretenu avec un langage misogyne, homophobe et transphobe, le contenu sexualisé et d'autres formes de violence basée sur les sexes (TFGBV), a déclaré Amnesty International dans un nouveau rapport dans un nouveau rapport sur un nouveau rapport (TFGBV).Sorti aujourd'hui.Le rapport, «Être nous-mêmes est trop dangereux» met en évidence la façon dont les femmes et les militants LGBTI [& # 8230;]
>Women and LGBTI activists in Thailand are being subjected to an online onslaught of abusive speech laced with misogynistic, homophobic and transphobic language, sexualized content and other forms of technology-facilitated gender-based violence (TfGBV), Amnesty International said in a new report released today. The report, “Being Ourselves is Too Dangerous” highlights how women and LGBTI activists […]
★★★
Trend.webp 2024-05-16 00:00:00 Suivi de la progression de la campagne de cyberespionnage de la Terre en 2024
Tracking the Progression of Earth Hundun\\'s Cyberespionage Campaign in 2024
(lien direct)
Ce rapport décrit comment WaterBear et DeuterBear - deux des outils de l'arsenal de Terre Hundun \\ opérent, basé sur une campagne de 2024.
This report describes how Waterbear and Deuterbear - two of the tools in Earth Hundun\'s arsenal - operate, based on a campaign from 2024.
Tool ★★★
Korben.webp 2024-05-15 23:52:26 Une visite guidée impressionnante des locaux de Comma.ai ! (lien direct) Découvrez les coulisses fascinantes de Comma.ai, une entreprise tech de pointe qui développe des voitures autonomes. De la conception hardware à l'IA en passant par le logiciel, cette vidéo nous emmène dans une visite guidée passionnante de leurs locaux à San Diego. ★★★
The_Hackers_News.webp 2024-05-15 23:22:00 Le FBI saisit à nouveau BreachForums, exhorte les utilisateurs à signaler une activité criminelle
FBI Seizes BreachForums Again, Urges Users to Report Criminal Activity
(lien direct)
Les organismes d'application de la loi ont officiellement pris le contrôle de la plateforme notoire & nbsp; BreachForums & NBSP; un bazar en ligne connu pour colporter des données volées, pour la deuxième fois en un an. Le site Web ("BreachForums [.] ST") a été remplacé par une bannière de crise indiquant que le Forum Clearnet Cybercrime est sous le contrôle du Federal Bureau of Investigation (FBI). & NBSP; L'opération est le
Law enforcement agencies have officially seized control of the notorious BreachForums platform, an online bazaar known for peddling stolen data, for the second time within a year. The website ("breachforums[.]st") has been replaced by a seizure banner stating the clearnet cybercrime forum is under the control of the Federal Bureau of Investigation (FBI).  The operation is the
Legislation ★★
SlashNext.webp 2024-05-15 23:17:39 Les smins sophistiqués compromettent les comptes des employés, accède aux systèmes de cartes-cadeaux d'entreprise
Sophisticated Smishing Compromises Employee Accounts, Accesses Corporate Gift Card Systems
(lien direct)
> Chez Slashnext, nous souhaitons attirer l'attention sur la tendance alarmante des cybercriminels exploitant des techniques avancées pour cibler les sociétés de vente au détail, comme le souligne la récente notification de l'industrie privée du FBI (PIN).Le groupe d'acteurs de menace connu sous le nom de Storm-0539 a mené des campagnes sophistiquées de smirs pour compromettre les comptes des employés et obtenir un accès non autorisé à la carte-cadeau d'entreprise [& # 8230;] Le post sophistiqué les compromis pour les employés, accède aux systèmes de cartes-cadeaux d'entreprise. est apparu pour la première fois sur slashnext .
>We at SlashNext want to draw attention to the alarming trend of cybercriminals exploiting advanced techniques to target retail corporations, as highlighted in the recent FBI Private Industry Notification (PIN). The threat actor group known as STORM-0539 has been conducting sophisticated smishing campaigns to compromise employee accounts and gain unauthorized access to corporate gift card […] The post Sophisticated Smishing Compromises Employee Accounts, Accesses Corporate Gift Card Systems first appeared on SlashNext.
Threat Prediction ★★★★
RecordedFuture.webp 2024-05-15 22:37:06 Les responsables défendent les efforts de sécurité des élections alors que les sénateurs les appellent à améliorer leur jeu
Officials defend election security efforts as senators call on them to improve their game
(lien direct)
> Chez Slashnext, nous souhaitons attirer l'attention sur la tendance alarmante des cybercriminels exploitant des techniques avancées pour cibler les sociétés de vente au détail, comme le souligne la récente notification de l'industrie privée du FBI (PIN).Le groupe d'acteurs de menace connu sous le nom de Storm-0539 a mené des campagnes sophistiquées de smirs pour compromettre les comptes des employés et obtenir un accès non autorisé à la carte-cadeau d'entreprise [& # 8230;] Le post sophistiqué les compromis pour les employés, accède aux systèmes de cartes-cadeaux d'entreprise. est apparu pour la première fois sur slashnext .
>We at SlashNext want to draw attention to the alarming trend of cybercriminals exploiting advanced techniques to target retail corporations, as highlighted in the recent FBI Private Industry Notification (PIN). The threat actor group known as STORM-0539 has been conducting sophisticated smishing campaigns to compromise employee accounts and gain unauthorized access to corporate gift card […] The post Sophisticated Smishing Compromises Employee Accounts, Accesses Corporate Gift Card Systems first appeared on SlashNext.
★★
TechWorm.webp 2024-05-15 22:36:39 Hacking Forum BreachForums saisis par le FBI et le DOJ
Hacking Forum BreachForums Seized by FBI and DOJ
(lien direct)
Le FBI a saisi BreachForums, un site Web infâme pour publier des données violées.La saisie a été effectuée mercredi matin dans le cadre d'une enquête en cours sur les perfores et les raidforums. Cela vient des jours après que les données de la plate-forme Europol pour les experts (EPE) ont été violées.  Site Web BreachForums saisi par le FBI Alors que le FBI passe par les données backend, les internautes peuvent contacter l'agence s'ils ont des informations sur l'activité cybercriminale sur BreachForums. Le FBI a réussi la crise avec l'aide du ministère de la Justice et des partenaires internationaux. Site Web de BreachForums saisi Le site Web indique que le FBI a désormais un contrôle sur les données backend de site Web.Cela signifie que le bureau d'enquête a accès à toutes les transactions effectuées via le forum de piratage. Le site Web de BreachForum affiche désormais des logos de plusieurs organismes d'application de la loi, notamment le DOJ, la police néo-zélandaise, la police fédérale australienne, l'agence nationale de crime, etc. Il a également utilisé la photo de profil du site Web de deux administrateurs, Baphomet et Shinyhunters, pour faire allusion au fait qu'ils seront bientôt derrière les barreaux. Le FBI a également eu accès au canal télégramme, et le message de saisie est envoyé à partir du compte de l'administration.  Le site Web du FBI pour que les victimes fournissent des informations sur BreachForums La page d'enquête du FBI contient également un formulaire de contact que les victimes peuvent utiliser. L'agence d'application de la loi a également demandé aux internautes de fournir des informations pour aider l'enquête contre BreachForums V2, BreachForums v1 ou RaidForums. sur BreachForums Tool Legislation ★★
The_Hackers_News.webp 2024-05-15 22:30:00 Android 15 déploie des fonctionnalités avancées pour protéger les utilisateurs des escroqueries et des applications malveillantes
Android 15 Rolls Out Advanced Features to Protect Users from Scams and Malicious Apps
(lien direct)
Google dévoile un ensemble de nouvelles fonctionnalités dans Android 15 pour empêcher les applications malveillantes installées sur l'appareil de capturer des données sensibles. Cela constitue une mise à jour de la & nbsp; Play Integrity API & nbsp; que les développeurs d'applications tiers peuvent profiter pour sécuriser leurs applications contre les logiciels malveillants. "Les développeurs peuvent vérifier s'il existe d'autres applications en cours d'exécution qui pourraient capturer l'écran, créant
Google is unveiling a set of new features in Android 15 to prevent malicious apps installed on the device from capturing sensitive data. This constitutes an update to the Play Integrity API that third-party app developers can take advantage of to secure their applications against malware. "Developers can check if there are other apps running that could be capturing the screen, creating
Malware Mobile ★★
The_Hackers_News.webp 2024-05-15 22:30:00 Google lance des fonctionnalités de vol et de protection des données alimentées par l'IA pour les appareils Android
Google Launches AI-Powered Theft and Data Protection Features for Android Devices
(lien direct)
Google a annoncé une multitude de fonctionnalités de confidentialité et de sécurité dans Android, y compris une suite de fonctionnalités de protection avancées pour aider les appareils et les données sécurisés des utilisateurs \\ 'en cas de vol. Ces fonctionnalités visent à aider à protéger les données avant, pendant & nbsp; et & nbsp; après une tentative de vol, a déclaré le géant de la technologie, ajoutant qu'ils devraient être disponibles via une mise à jour des services Google Play pour les appareils en cours d'exécution
Google has announced a slew of privacy and security features in Android, including a suite of advanced protection features to help secure users\' devices and data in the event of a theft. These features aim to help protect data before, during and after a theft attempt, the tech giant said, adding they are expected to be available via an update to Google Play services for devices running
Mobile ★★★
DarkReading.webp 2024-05-15 22:20:59 Les filigranes de GOOGLE \\ s'identifieront à DeepFakes
Google\\'s AI Watermarks Will Identify Deepfakes
(lien direct)
La gamme synthétique de techniques de filigrane peut être utilisée pour identifier les images, la vidéo et le texte générées par l'intelligence artificielle.
The SynthID line of watermarking techniques can be used to identify images, video, and text generated by artificial intelligence.
★★★
RecordedFuture.webp 2024-05-15 21:33:09 Données d'application de la loi volées dans l'attaque des ransomwares de Wichita
Law enforcement data stolen in Wichita ransomware attack
(lien direct)
La gamme synthétique de techniques de filigrane peut être utilisée pour identifier les images, la vidéo et le texte générées par l'intelligence artificielle.
The SynthID line of watermarking techniques can be used to identify images, video, and text generated by artificial intelligence.
Ransomware Legislation ★★
DarkReading.webp 2024-05-15 21:32:04 La faille dans la norme Wi-Fi peut permettre des attaques de confusion SSID
Flaw in Wi-Fi Standard Can Enable SSID Confusion Attacks
(lien direct)
Les attaquants peuvent exploiter le problème pour inciter les utilisateurs à se connecter aux réseaux sans sécurité, mais cela ne fonctionne que dans des conditions spécifiques.
Attackers can exploit the issue to trick users into connecting to insecure networks, but it works only under specific conditions.
Threat ★★★
Korben.webp 2024-05-15 21:29:30 Le casse du siècle sur Ethereum – 2 frères dévalisent la blockchain en 12 secondes chrono ! (lien direct) Deux frères geeks ont piraté la blockchain Ethereum en exploitant une faille, dérobant 25 millions de dollars en cryptomonnaies en seulement 12 secondes. Découvrez les dessous de ce casse du siècle. ★★
Last update at: 2024-05-18 07:07:55
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter