What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-07-09 23:30:00 Florent Skrabacz, Groupe Erium : A l\'occasion du Cybermois, entrainez-vous et profitez de ce mois de la cyber pour faire mentir l\'adage en devenant étanche à l\'ingénierie sociale ! (lien direct) Florent Skrabacz, Groupe Erium : A l'occasion du Cybermois, entrainez-vous et profitez de ce mois de la cyber pour faire mentir l'adage en devenant étanche à l'ingénierie sociale ! - Interviews /
globalsecuritymag.webp 2024-07-09 22:30:00 Benoît Fuzeau, CASDEN Banque Populaire, et CLUSIF : NIS 2 est une opportunité pour les RSSI et un moyen de renforcer la Cybersécurité au sein de milliers d\'entreprises et d\'organisations. (lien direct) Benoît Fuzeau, CASDEN Banque Populaire, et CLUSIF : NIS 2 est une opportunité pour les RSSI et un moyen de renforcer la Cybersécurité au sein de milliers d'entreprises et d'organisations. - Interviews /
The_Hackers_News.webp 2024-07-09 18:09:00 La vulnérabilité du protocole de rayon expose les réseaux aux attaques MITM
RADIUS Protocol Vulnerability Exposes Networks to MitM Attacks
(lien direct)
Les chercheurs en cybersécurité ont découvert une vulnérabilité de sécurité dans le protocole d'authentification du réseau RADIUS appelé Blastradius qui pourrait être exploité par un attaquant pour mettre en scène des attaques Mallory dans le milieu (MITM) et des contrôles d'intégrité de contournement dans certaines circonstances. "Le protocole Radius permet à certains messages d'accès à ne pas avoir de vérifications d'intégrité ou d'authentification", Inkbridge
Cybersecurity researchers have discovered a security vulnerability in the RADIUS network authentication protocol called BlastRADIUS that could be exploited by an attacker to stage Mallory-in-the-middle (MitM) attacks and bypass integrity checks under certain circumstances. "The RADIUS protocol allows certain Access-Request messages to have no integrity or authentication checks," InkBridge
Vulnerability
Netskope.webp 2024-07-09 17:33:40 10 questions stimulantes pour contempler la sécurité des données Genai
10 Thought-provoking Questions to Contemplate GenAI Data Security
(lien direct)
> À l'ère de l'IA générative, la sécurité des données est une préoccupation clé pour les organisations à gérer.Dans mon article de blog précédent, j'ai déterré la façon dont la technologie SSE moderne aide à mieux sécuriser le Genai.Le livre électronique récemment publié sécurisant Genai for Dummies offre une clarté supplémentaire sur les stratégies que les organisations peuvent utiliser en matière de sécurisation et [& # 8230;]
>In the age of generative AI, data security is a key concern for organizations to manage. In my previous blog post, I dug into how modern SSE technology helps to better secure genAI. The recently published ebook Securing GenAI for Dummies offers further clarity on strategies organizations can use when it comes to securing and […]
The_Hackers_News.webp 2024-07-09 17:20:00 Hackers exploitant la console de script Jenkins pour les attaques d'extraction de crypto-monnaies
Hackers Exploiting Jenkins Script Console for Cryptocurrency Mining Attacks
(lien direct)
Les chercheurs en cybersécurité ont constaté qu'il est possible pour les attaquants d'armer les instances de console de script Jenkins à une configuration de Jenkins à de nouvelles activités criminelles telles que l'extraction de la crypto-monnaie. "Les erreurs de configuration telles que la configuration mal de la configuration des mécanismes d'authentification exposent le point de terminaison \\ '/ script \' aux attaquants", a déclaré Shubham Singh et Sunil Bharti de Trend Micro \\ dans une rédaction technique
Cybersecurity researchers have found that it\'s possible for attackers to weaponize improperly configured Jenkins Script Console instances to further criminal activities such as cryptocurrency mining. "Misconfigurations such as improperly set up authentication mechanisms expose the \'/script\' endpoint to attackers," Trend Micro\'s Shubham Singh and Sunil Bharti said in a technical write-up
Prediction Technical
RecordedFuture.webp 2024-07-09 17:13:40 L'agence de collecte de dettes affirme que la violation des données a affecté plus de 4 millions de personnes
Debt collection agency says data breach affected more than 4 million people
(lien direct)
Pas de details / No more details Data Breach
Blog.webp 2024-07-09 17:11:08 Ransomware Eldorado ciblant Windows et Linux avec de nouveaux logiciels malveillants
Eldorado Ransomware Targeting Windows and Linux with New Malware
(lien direct)
Un autre jour, une autre menace contre les systèmes Windows et Linux!
Another day, another threat against Windows and Linux systems!
Ransomware Malware Threat
DarkReading.webp 2024-07-09 17:08:06 Le groupe de menaces chinois, APT40, exploite les vulnes du jour à un rythme rapide
Chinese Threat Group APT40 Exploits N-Day Vulns at Rapid Pace
(lien direct)
Le groupe de menaces parrainé par l'État est capable d'exploiter de nouvelles vulnérabilités logicielles dans les heures suivant leur découverte initiale.
The state-sponsored threat group is capable of exploiting fresh software vulnerabilities within hours of their initial discovery.
Vulnerability Threat APT 40
DarkReading.webp 2024-07-09 16:37:37 Les ransomwares Eldorado naviguent sur la scène pour cibler VMware ESXi
Eldorado Ransomware Cruises Onto the Scene to Target VMware ESXi
(lien direct)
La plate-forme Ransomware-as-a-Service vient de dépasser la chaîne de montage, cible également Windows et utilise Golang pour les capacités multiplateforme.
The ransomware-as-a-service platform just rolled off the assembly line, also targets Windows, and uses Golang for cross-platform capabilities.
Ransomware
The_Hackers_News.webp 2024-07-09 16:30:00 Humint: plonger profondément dans la toile sombre
HUMINT: Diving Deep into the Dark Web
(lien direct)
Clear Web vs Deep Web vs Dark Web Les professionnels du renseignement des menaces divisent Internet en trois composantes principales: Clear Web - Actifs Web qui peuvent être consultés via des moteurs de recherche publics, y compris les médias, les blogs et autres pages et sites. Deep Web - Sites Web et forums non indexés par les moteurs de recherche.Par exemple, la mise en ligne, les services bancaires en ligne, les intranets d'entreprise, les jardins clos, etc.
Clear Web vs. Deep Web vs. Dark Web Threat intelligence professionals divide the internet into three main components: Clear Web - Web assets that can be viewed through public search engines, including media, blogs, and other pages and sites. Deep Web - Websites and forums that are unindexed by search engines. For example, webmail, online banking, corporate intranets, walled gardens, etc. Some
Chercheur.webp 2024-07-09 16:27:46 Système de codes à barres de TicketMaster à ingénierie inverse
Reverse-Engineering Ticketmaster\\'s Barcode System
(lien direct)
intéressant : En inverse d'ingénierie de la façon dont Ticketmaster et AXS font réellement leurs billets électroniques, les scalpers ont essentiellement compris comment régénérer des billets spécifiques et authentiques qu'ils ont légalement achetés à Scratch sur l'infrastructure qu'ils contrôlent.Ce faisant, ils suppriment les restrictions anti-scalpsion imposées aux billets par Ticketmaster et Axs.
Interesting: By reverse-engineering how Ticketmaster and AXS actually make their electronic tickets, scalpers have essentially figured out how to regenerate specific, genuine tickets that they have legally purchased from scratch onto infrastructure that they control. In doing so, they are removing the anti-scalping restrictions put on the tickets by Ticketmaster and AXS.
RecordedFuture.webp 2024-07-09 16:23:55 Des millions coupés sur Internet en raison de la limitation du gouvernement, l'ouragan Beryl
Millions cut off from internet due to government throttling, Hurricane Beryl
(lien direct)
Pas de details / No more details
InfoSecurityMag.webp 2024-07-09 16:15:00 CyberAttack on Evolve Bank exposé des données de 7,6 millions de clients
Cyber-Attack on Evolve Bank Exposed Data of 7.6 Million Customers
(lien direct)
Dans un communiqué de lundi, Evolve a confirmé que la brèche comprend plus de 20 000 clients dans le Maine
In a statement on Monday, Evolve confirmed the breach includes over 20,000 customers in Maine
DarkReading.webp 2024-07-09 16:06:36 Des packages jQuery trojanisés se propagent via \\ 'complex \\' Attaque de la chaîne d'approvisionnement
Trojanized jQuery Packages Spread via \\'Complex\\' Supply Chain Attack
(lien direct)
La campagne, qui distribue des dizaines de variantes de jQuery malveillantes à travers NPM, GitHub et JSdelivr, semble être un effort manuel et n'a pas le modèle typique qui caractérise des attaques similaires et connexes.
The campaign, which distributes dozens of malicious jQuery variants across npm, GitHub, and jsDelivr, appears to be a manual effort, and lacks the typical pattern that characterizes similar, related attacks.
SecurityWeek.webp 2024-07-09 15:42:56 Blastradius Attack expose une faille critique dans le protocole RADIUS âgé de 30 ans
BlastRADIUS Attack Exposes Critical Flaw in 30-Year-Old RADIUS Protocol
(lien direct)
> Le fournisseur de sécurité Inkbridge Networks attire une attention urgente sur la découverte d'un défaut de conception vieux de plusieurs décennies dans le protocole de rayon largement utilisé.
>Security vendor InkBridge Networks calls urgent attention to the discovery of a decades-old design flaw in the widely used RADIUS protocol.
Blog.webp 2024-07-09 15:35:17 Trojanisé JQuery Infiltrates NPM, GitHub et CDNS: des milliers de packages à risque
Trojanized jQuery Infiltrates npm, GitHub, and CDNs: Thousands of Packages at Risk
(lien direct)
Phylum découvre des attaques jQuery à grande échelle à grande échelle ciblant le NPM, le github et les CDN.Les acteurs malveillants volent les données du formulaire utilisateur via & # 8230;
Phylum uncovers large-scale trojanized jQuery attacks targeting npm, GitHub, and CDNs. Malicious actors steal user form data through…
The_Hackers_News.webp 2024-07-09 15:35:00 Les logiciels malveillants de Guardzoo ciblent plus de 450 militaires du Moyen-Orient
GuardZoo Malware Targets Over 450 Middle Eastern Military Personnel
(lien direct)
Le personnel militaire des pays du Moyen-Orient est la cible d'une opération de surveillance continue qui offre un outil de collecte de données Android appelé Guardzoo. La campagne, censée avoir commencé dès octobre 2019, a été attribuée à un acteur de menace aligné par Houthi-Ira basé sur les leurres d'application, les journaux de serveurs de commandement (C2), de ciblage de l'empreinte et de l'attaque
Military personnel from Middle East countries are the target of an ongoing surveillanceware operation that delivers an Android data-gathering tool called GuardZoo. The campaign, believed to have commenced as early as October 2019, has been attributed to a Houthi-aligned threat actor based on the application lures, command-and-control (C2) server logs, targeting footprint, and the attack
Malware Tool Threat Mobile
PaloAlto.webp 2024-07-09 15:30:43 Palo Alto Networks Un leader à nouveau dans le rapport Sase à vendeur unique de Gartner
Palo Alto Networks a Leader Again in Gartner Single-Vendor SASE Report
(lien direct)
> Palo Alto Networks a été reconnu pour la deuxième fois dans le Gartner Magic Quadrant 2024 pour le sase à vendeur unique.Lisez le blog pour en savoir plus.
>Palo Alto Networks has been recognized for the second time in the 2024 Gartner Magic Quadrant for Single-Vendor SASE. Read the blog to learn more.
Commercial
InfoSecurityMag.webp 2024-07-09 15:30:00 Les ransomwares Eldorado frappent les réseaux Windows et Linux
Eldorado Ransomware Strikes Windows and Linux Networks
(lien direct)
Group-IB a également révélé que le ransomware utilise Chacha20 et RSA-OAEP pour le cryptage
Group-IB also revealed the ransomware uses Chacha20 and RSA-OAEP for encryption
Ransomware
globalsecuritymag.webp 2024-07-09 15:21:37 Keeper® et Bechtle unissent leurs forces (lien direct) Keeper Security forme un partenariat avec Bechtle pour étendre sa présence en Europe Keeper® et Bechtle unissent leurs forces, tirant parti du vaste réseau et de l'expertise de Bechtle pour offrir aux clients les solutions novatrices et sécuritaires de Keeper en matière de cybersécurité. - Business
silicon.fr.webp 2024-07-09 15:11:36 Les modèles Llama expérimentés pour la gestion d\'incidents (lien direct) Meta a expérimenté l'ajustement d'un modèle Llama 2 pour la détection des causes racines.
Fortinet.webp 2024-07-09 15:00:00 Fortinet remporte le prestigieux prix de conception de produits Red Dot Red Dot
Fortinet Wins Prestigious 2024 Red Dot Product Design Award
(lien direct)
FortiGate Rugged 70G avec double model 5G Modems Next Genération remporte le Prix de conception de Dot Red 2024.En savoir plus.
FortiGate Rugged 70G with Dual 5G Modems next-generation firewall wins 2024 Red Dot Design Award. Read more.
SonarSource.webp 2024-07-09 15:00:00 Sécuriser les outils du développeur: vulnérabilités de code non corrigées dans GOGS (2/2)
Securing Developer Tools: Unpatched Code Vulnerabilities in Gogs (2/2)
(lien direct)
Découvrez les vulnérabilités de code critiques que nous avons découvertes dans GOGS, une solution d'hébergement de code source.Ce suivi couvre la façon dont les défauts moins graves peuvent encore avoir un impact critique.
Learn about critical code vulnerabilities we discovered in Gogs, a source code hosting solution. This follow-up covers how less severe flaws can still have a critical impact.
Tool Vulnerability
SecurityWeek.webp 2024-07-09 14:58:50 Command Zero émerge du mode furtif pour accélérer les cyber-investigations
Command Zero Emerges From Stealth Mode to Speed Up Cyber Investigations
(lien direct)
> Command Zero est émergé du mode furtif avec 21 millions de dollars dans une ronde de financement des semences dirigée par Andreessen Horowitz.
>Command Zero has emerged from stealth mode with $21 million in a seed funding round led by Andreessen Horowitz.
globalsecuritymag.webp 2024-07-09 14:51:41 Présentation du contrôle de la mission Attackiq
Introducing AttackIQ Mission Control
(lien direct)
Présentation du contrôle de la mission AttackIQ Rationaliser les opérations de sécurité pour une correction et un retour sur investissement plus rapides. - revues de produits
Introducing AttackIQ Mission Control Streamline Security Operations for Faster Remediation and ROI. - Product Reviews
globalsecuritymag.webp 2024-07-09 14:09:45 Optiv a lancé Optiv MDR
Optiv has launched Optiv MDR
(lien direct)
Optiv MDR permet aux organisations de rester de manière proactive en avance sur les cyber-menaces émergentes Le service géré aborde les clients \\ 'Besoin urgent d'externaliser la détection et la réponse des menaces. Optiv a lancé son service de détection et de réponse géré, Optiv Mdr - revues de produits
Optiv MDR Enables Organizations to Proactively Stay Ahead of Emerging Cyber Threats Managed Service Addresses Clients\' Urgent Need to Outsource Threat Detection and Response. Optiv has launched its managed detection and response service, Optiv MDR - Product Reviews
Threat
DarkReading.webp 2024-07-09 14:00:00 Le retrait de CISA d'Ivanti Systems est un réveil
CISA Takedown of Ivanti Systems Is a Wake-up Call
(lien direct)
L'exploitation des vulnérabilités du logiciel d'Ivanti \\ souligne la nécessité de mesures de cybersécurité robustes et de stratégies de réponse proactive pour atténuer les risques et protéger les actifs critiques.
The exploitation of vulnerabilities in Ivanti\'s software underscores the need for robust cybersecurity measures and proactive response strategies to mitigate risks and protect critical assets.
Vulnerability
globalsecuritymag.webp 2024-07-09 13:49:10 À mesure que l'IA avance, les cyber-menaces augmentent.Les entreprises sont-elles prêtes à gérer la situation?
As AI advances, cyber threats increase. Are businesses prepared to handle the situation?
(lien direct)
À mesure que l'IA avance, les cyber-menaces augmentent.Les entreprises sont-elles prêtes à gérer la situation?Kyocera avertit que les outils d'IA pourraient donner aux attaquants un avantage injuste dans le développement et la réalisation de campagnes de ransomwares - rapports spéciaux
As AI advances, cyber threats increase. Are businesses prepared to handle the situation? Kyocera warns that AI tools could give attackers an unfair advantage in developing and carrying out ransomware campaigns - Special Reports
Ransomware Tool
globalsecuritymag.webp 2024-07-09 13:47:06 51 % des cyberattaques visant le secteur des fournisseurs de services gérés (MSP) entraînent des dépenses imprévues pour combler les lacunes de cybersécurité (lien direct) 51 % des cyberattaques visant le secteur des fournisseurs de services gérés (MSP) entraînent des dépenses imprévues pour combler les lacunes de cybersécurité 31 % des MSP ayant subi une cyberattaque déclarent avoir perdu de leur compétitivité, contre 20 % dans les autres secteurs interrogés. - Investigations
globalsecuritymag.webp 2024-07-09 13:45:27 Soteria Lab lève plus de 800 k€ auprès de Yeast, Groupe ILP et Bpifrance (lien direct) Soteria Lab lève plus de 800 k€ auprès de Yeast, Groupe ILP et Bpifrance Objectif : Premier Pure Player de la Cybersécurité dédié aux TPE et PME en région Grand Est - Business
globalsecuritymag.webp 2024-07-09 13:43:11 51% des cyberattaques du secteur des prestataires de services gérés (MSP) conduisent à des dépenses imprévues pour réparer les lacunes de sécurité
51% of cyberattacks in the managed service provider (MSP) sector lead to unplanned expenses to fix security gaps
(lien direct)
51% des cyberattaques du secteur du fournisseur de services gérées (MSP) ont conduit à des dépenses imprévues pour réparer les lacunes de sécurité.Netwrix, un fournisseur qui fournit une cybersécurité efficace et accessible à toute organisation, a publié des résultats supplémentaires pour le secteur des prestataires de services gérés (MSP) de son rapport annuel sur les tendances de sécurité hybride en 2024 basée sur une enquête mondiale auprès de 1 309 professionnels de l'informatique et de la sécurité. 31% des MSP qui ont repéré un rapport d'attaque perdant un avantage concurrentiel contre 20% dans les autres industries interrogées - rapports spéciaux
51% of cyberattacks in the managed service provider (MSP) sector lead to unplanned expenses to fix security gaps. Netwrix, a vendor that delivers effective and accessible cybersecurity to any organisation, released additional findings for the managed service providers (MSP) sector from its annual 2024 Hybrid Security Trends Report based on a global survey of 1,309 IT and security professionals. 31% of the MSPs that spotted an attack report losing a competitive edge compared to 20% across other industries surveyed - Special Reports
ZoneAlarm.webp 2024-07-09 13:41:10 La plus grande violation de cybersécurité exposant 10 milliards de mots de passe
The Largest Cybersecurity Breach Exposing 10 Billion Passwords
(lien direct)
> La fuite de mot de passe Rockyou2024 est devenue la plus grande violation de données connue de l'histoire, exposant environ 10 milliards de mots de passe.Nommé d'après la tristement célèbre violation de Rockyou de 2009, ce dernier incident dépasse considérablement son prédécesseur.En juillet 2024, un pirate utilisant l'alias & # 8220; Obamacare & # 8221;Téléchargé le fichier rockyou2024.txt sur un forum de criminalité populaire.Le fichier rockyou2024.txt & # 8230;
>The RockYou2024 password leak has emerged as the largest known data breach in history, exposing approximately 10 billion passwords. Named after the infamous RockYou breach of 2009, this latest incident significantly surpasses its predecessor. In July 2024, a hacker using the alias “ObamaCare” uploaded the RockYou2024.txt file to a popular crime forum. The RockYou2024.txt file …
Data Breach
silicon.fr.webp 2024-07-09 13:40:52 Quantique : Pasqal et CMA CGM se rapprochent (lien direct) Le troisième armateur mondial, CMA CGM, s'associe avec Pasqal pour développer ses compétences dans la quantique et prend une participation à son capital.
globalsecuritymag.webp 2024-07-09 13:33:45 Le CNApp de Sentinelone \\ s'accumule sur 240 G2 Awards
SentinelOne\\'s CNAPP racks up over 240 G2 Awards
(lien direct)
Sentinelone \'s CNApp accumule plus de 240 G2 Awards Les utilisateurs réels évaluent la sécurité du cloud de la singularité dans le meilleur de l'industrie dans la protection des applications natives cloud, la gestion de la posture de sécurité du cloud et la protection de la charge de travail cloud en 2024 rapports de grille d'été - nouvelles commerciales
SentinelOne\'s CNAPP racks up over 240 G2 Awards Real users rate Singularity Cloud Security as best in industry across cloud native application protection, cloud security posture management and cloud workload protection in 2024 Summer Grid Reports - Business News
Cloud
RecordedFuture.webp 2024-07-09 13:29:33 La plate-forme GOP affirme que la protection des infrastructures critiques contre les pirates est une priorité nationale \\ '.
GOP platform says protecting critical infrastructure from hackers is a \\'national priority\\'
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-09 13:04:46 Un nouveau groupe exploite les services de cloud public pour espionner les agences russes, dit Kaspersky
New group exploits public cloud services to spy on Russian agencies, Kaspersky says
(lien direct)
Pas de details / No more details Cloud
SecureList.webp 2024-07-09 13:00:25 Développement et hiérarchisation d'un arriéré d'ingénierie de détection basé sur Mitre ATT & CK
Developing and prioritizing a detection engineering backlog based on MITRE ATT&CK
(lien direct)
Comment un SOC peut gérer efficacement les priorités lors de l'écriture de la logique de détection pour diverses techniques d'attr & # 38; CK et quels outils peuvent aider.
How a SOC can efficiently manage priorities when writing detection logic for various MITRE ATT&CK techniques and what tools can help.
Tool
Checkpoint.webp 2024-07-09 13:00:07 Protéger votre base de code: meilleures pratiques pour une gestion secrète sécurisée
Protecting Your Codebase: Best Practices for Secure Secret Management
(lien direct)
> Guide pour protéger les informations sensibles dans le développement de logiciels de développement des équipes de logiciels est confrontée à de nombreux défis quotidiennement, avec quelques-uns aussi critiques que la gestion des informations sensibles, y compris les informations d'identification et les clés API.Une gestion secrète efficace, une pierre angulaire de la défense cyber-menace robuste, est vitale pour les organisations de toutes tailles.L'importance du stockage secret sécurisé dans le développement de logiciels, A & # 8220; Secret & # 8221;fait référence aux informations confidentielles qui donnent accès ou contrôle sur les ressources, telles que les mots de passe, les clés API, les clés SSH, les chaînes de connexion de la base de données et les jetons utilisés par divers services d'application.La sécurisation de ces secrets est essentielle pour maintenir l'intégrité et la sécurité du système.Mauvaise gestion des secrets, y compris le codé en dur [& # 8230;]
>Guide to Safeguarding Sensitive Information in Software Development Software development teams face numerous challenges daily, with few as critical as managing sensitive information, including credentials and API keys. Effective secret management, a cornerstone of robust cyber threat defense, is vital for organizations of all sizes. The Importance of Secure Secret Storage In software development, a “secret” refers to confidential information that gives access or control over resources, such as passwords, API keys, SSH keys, database connection strings, and tokens used by various application services. Securing these secrets is essential for maintaining system integrity and security. Mismanagement of secrets, including hardcoded […]
Threat
bleepingcomputer.webp 2024-07-09 12:55:52 La ville de Philadelphie dit plus de 35 000 personnes en mai 2023
City of Philadelphia says over 35,000 hit in May 2023 breach
(lien direct)
La ville de Philadelphie a révélé qu'un mai 2024 divulgué en octobre a eu un impact sur plus de 35 000 personnes personnelles et protégées.[...]
The City of Philadelphia revealed that a May 2024 disclosed in October impacted more than 35,000 individuals\' personal and protected health information. [...]
SecurityWeek.webp 2024-07-09 12:47:42 EVOVER La violation des données bancaires a un impact sur 7,6 millions de personnes
Evolve Bank Data Breach Impacts 7.6 Million People
(lien direct)
> Evolve Bank indique que les informations personnelles de plus de 7,6 millions de personnes ont été compromises dans une attaque de ransomware.
>Evolve Bank says personal information of more than 7.6 million individuals was compromised in a ransomware attack.
Ransomware Data Breach
knowbe4.webp 2024-07-09 12:32:05 Les attaques de phishing ciblent les comptes YouTube de haut niveau
Phishing Attacks Target High Profile YouTube Accounts
(lien direct)
plimshing attaques cible youtube youtubeAccounts Les chercheurs de l'ESET avertissent Phishing escroqueries ou logiciels malveillants.
Phishing Attacks Target YouTube Accounts Researchers at ESET warn of phishing attacks that are attempting to hack high-profile YouTube channels in order to spread scams or malware.
Malware Hack
knowbe4.webp 2024-07-09 12:32:02 L'importance de la culture de la sécurité: lorsque les géants des télécommunications recourent aux logiciels malveillants
The Importance of Security Culture: When Telecom Giants Resort to Malware
(lien direct)

The Importance of Security Culture: When Telecom Giants Resort to Malware
Malware
mcafee.webp 2024-07-09 12:30:28 Tout ce que vous devez savoir pour garder vos mots de passe sécurisés
Everything You Need to Know to Keep Your Passwords Secure
(lien direct)
> Comment gérez-vous tous ces noms d'utilisateurs et mots de passe sans avoir de feuille de triche dans un fichier sur votre ordinateur ou coincé sur les notes de post-it à côté de votre ordinateur?Aucune des deux options ne fournit la sécurité que vous devez réserver pour les mots de passe.
> How do you manage all those user names and passwords without having a cheat sheet in a file on your computer or stuck on post-it notes next to your computer? Neither option provides the security you should reserve for passwords.
InfoSecurityMag.webp 2024-07-09 12:30:00 L'acteur de l'État chinois, APT40, exploite les vulnérabilités des jours «en quelques heures»
Chinese State Actor APT40 Exploits N-Day Vulnerabilities “Within Hours”
(lien direct)
Un avis conjoint du gouvernement a averti que l'acteur chinois parrainé par l'État APT40 est capable d'exploiter immédiatement les vulnérabilités nouvellement publiques dans des logiciels largement utilisés
A joint government advisory warned that the Chinese state-sponsored actor APT40 is capable of immediately exploiting newly public vulnerabilities in widely used software
Vulnerability APT 40
RecordedFuture.webp 2024-07-09 12:20:27 Des logiciels espions attribués aux pirates pro-houthis utilisés contre les militaires du Moyen-Orient
Spyware attributed to pro-Houthi hackers used against militaries across Middle East
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-09 12:00:12 L'Australie avertit que les pirates de sécurité de l'État chinois exploitent des routeurs domestiques de fin de vie
Australia warns Chinese state security hackers are exploiting end-of-life home routers
(lien direct)
Pas de details / No more details
WiredThreatLevel.webp 2024-07-09 12:00:00 Comment prendre une longue capture d'écran de défilement sur Android, iOS et Desktop
How to Take a Long, Scrolling Screenshot on Android, iOS, and Desktop
(lien direct)
Obtenez l'image entière sur n'importe quel appareil.
Get the whole picture on any device.
Mobile
globalsecuritymag.webp 2024-07-09 11:59:14 BGF Invests & Pound; 5 millions dans la société galloise de cybersécurité Purecyber
BGF invests £5 million in Welsh cybersecurity firm PureCyber
(lien direct)
BGF Invests & Pound; 5 millions dans la société galloise de cybersécurité Purecyber La société basée à Cardiff agit comme une cyber-équipe externalisée pour les PME et est l'une des sociétés technologiques à la croissance la plus rapide au Pays de Galles. - nouvelles commerciales
BGF invests £5 million in Welsh cybersecurity firm PureCyber The Cardiff-based firm acts as an outsourced cyber team for SMEs and is one of the fastest growing technology companies in Wales. - Business News
silicon.fr.webp 2024-07-09 11:57:19 Un Bloc-notes Windows enrichi pour succéder à WordPad (lien direct) Après les onglets, la sauvegarde automatique et Copilot, Bloc-notes embarque un correcteur d'orthographe. En toile de fond, la disparition prochaine de WordPad.
ComputerWeekly.webp 2024-07-09 11:57:00 Les espions chinois ciblent le kit de bureau à domicile vulnérable pour exécuter des cyberattaques
Chinese spies target vulnerable home office kit to run cyber attacks
(lien direct)
Pas de details / No more details
Last update at: 2024-07-09 18:07:46
See our sources.
My email:

To see everything: RSS Twitter