What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-07-01 20:50:00 Avril 2025 (lien direct) 31 mars - 4 avril - Hanovre (Allemagne) HANNOVER MESSE https://www.hannovermesse.de/en 1er avril - Lille CoRI&IN www.cecyf.fr 1er - 2 avril - Francfort (Allemagne) DACHsec https://cyberseries.io/dachsec/ 1er - 3 avril - Lille Forum Incyber Europe ex FIC https://europe.forum-incyber.com/ 1er - 3 avril - Lille ID Forum https://id-forum.eu/ 1er - 4 avril - Las Vegas (USA) ISC West Conference & Exposition Contact : Tel. Vert (800) 840-5602 Tel. or des USA (203) (...) - Calendrier Conference
globalsecuritymag.webp 2024-07-01 19:00:00 Juin 2025 (lien direct) 2 - 4 juin - Paris Paris Cyber Week www.paris-cyber-week.com 2 - 5 juin - Vancouvert (Canada) MAAWG General Meeting www.m3aawg.org 3 - 5 juin - Cannes (France) DataCloud Europe 3 juin Pre-event Renseignements : E-mail : enquiries@datacentres.com https://events.broad-group.com/event/a4ba77f1-52e2-4570-a6f5-d442cd3eca93/summary 3 - 5 juin - Wilmington, NC (USA) Techno Security & Forensics Investigations Conference & Mobile Forensics World https://www.technosecurity.us/mb 3 - (...) - Calendrier
globalsecuritymag.webp 2024-07-01 19:00:00 April 2025 (lien direct) 31 March - 4 April - Hannover (Germany) HANNOVER MESSE https://www.hannovermesse.de/en 1rd April - Lille CoRI&IN www.cecyf.fr 1rd - 2 April - Frankfurt (Germany) DACHsec https://cyberseries.io/dachsec/ 1rd - 3 April - Lille Forum Incyber Europe ex FIC https://europe.forum-incyber.com/ 1rd - 3 April - Lille ID Forum https://id-forum.eu/ 1rd - 4 April - Las Vegas (USA) ISC West Conference & Exposition Contact: Tel. Vert (800) 840-5602 Tel. or des USA (203) 840-5602. (...) - Diary
globalsecuritymag.webp 2024-07-01 19:00:00 June 2025 (lien direct) 2 - 4 June - Paris Paris Cyber Week www.paris-cyber-week.com 2 - 5 juin - Vancouvert (Canada) MAAWG General Meeting www.m3aawg.org 3 - 5 June - Cannes (France) DataCloud Europe 3 June Pre-event E-mail : enquiries@datacentres.com https://events.broad-group.com/event/a4ba77f1-52e2-4570-a6f5-d442cd3eca93/summary 3 - 5 june - Wilmington, NC (USA) Techno Security & Forensics Investigations Conference & Mobile Forensics World ttps://www.technosecurity.us/mb 3 - 5 June - (...) - Diary
The_Hackers_News.webp 2024-07-01 11:55:00 Juniper Networks publie une mise à jour de sécurité critique pour les routeurs
Juniper Networks Releases Critical Security Update for Routers
(lien direct)
Juniper Networks a publié des mises à jour de sécurité hors bande pour aborder une faille de sécurité critique qui pourrait conduire à un contournement d'authentification dans certains de ses routeurs. La vulnérabilité, suivie en CVE-2024-2973, a un score CVSS de 10,0, indiquant une gravité maximale. «Un pontage d'authentification en utilisant un autre chemin ou une vulnérabilité de canal dans le routeur ou le conducteur de la session de Juniper Networks Session
Juniper Networks has released out-of-band security updates to address a critical security flaw that could lead to an authentication bypass in some of its routers. The vulnerability, tracked as CVE-2024-2973, carries a CVSS score of 10.0, indicating maximum severity. “An Authentication Bypass Using an Alternate Path or Channel vulnerability in Juniper Networks Session Smart Router or Conductor
Vulnerability
InfoSecurityMag.webp 2024-07-01 10:00:00 Australian Police Arrest Suspect in Fake Wi-Fi Scam Targeting Airport Passengers (lien direct) Evil twin Wi-Fi access points mimicked legitimate networks to capture personal data from unsuspecting victims who mistakenly connected to them
CS.webp 2024-07-01 10:00:00 Sanctioned and exposed, Predator spyware maker group has gone awfully quiet (lien direct) >Sanctions, newspaper investigations and reports exposing the Intellexa alliance's infrastructure all might have led to its diminished state.
AlienVault.webp 2024-07-01 10:00:00 Regulatory Compliance and Ransomware Preparedness (lien direct) Ransomware attacks are a huge problem: in the past five years alone, they have brought about a state of emergency across vast swathes of the United States, threatened to topple the Costa Rican government, and brought Portugal's largest media conglomerate to its knees. And ransomware attackers show no signs of slowing down: last year, roughly one-third of all data breaches involved ransomware or some other extortion technique. Preventing and protecting against ransomware attacks has become a global priority, with cybersecurity regulations and frameworks playing an essential role. By outlining, standardizing, and mandating preventative measures, cybersecurity regulations and frameworks ensure that organizations worldwide are prepared to deal with the ransomware threat. Let's examine them more closely. Understanding Cybersecurity Regulations First, we need to understand cybersecurity regulations and what they do. There are far too many cybersecurity regulations for us to cover in this article, so we'll focus on three of the most important: NIS2, DORA, and HIPAA. Broadly speaking, cybersecurity regulations are sets of laws, rules, or guidelines enacted by governments or regulatory bodies to protect information systems, networks, and data from cyber threats and attacks. These regulations ensure data and information systems' confidentiality, integrity, and availability by enforcing specific security practices, controls, and procedures. But let's look at each of our examples a little more closely: NIS2 (Network and Information Security Directive 2) The Network and Information Security Directive 2 (NIS2) is a legislative framework established by the European Union (EU) to enhance member states' cybersecurity resilience and response capabilities. It builds upon the original NIS Directive to strengthen cybersecurity measures in critical infrastructure sectors, promote cooperation among member states, and hold organizations accountable. DORA (Digital Operational Resilience Act) The Digital Operational Resilience Act (DORA) is a regulatory framework that came into force in January 2023. It aims to enhance the financial sector's digital operational resilience within the EU. DORA's primary goal is to ensure that financial institutions can withstand, respond to, and recover from all types of ICT (Information and Communication Technology) related disruptions and threats, including ransomware and cyberattacks. The Act complements the NIS2 regulation in the financial services domain. HIPAA (Health Insurance Portability and Accountability Act) The Health Insurance Portability and Accountability Act (HIPAA) is a US federal law enacted in 1996 to protect sensitive patient health information from being disclosed without the patient's consent or knowledge. HIPAA sets the standard for protecting sensitive patient data, and organizations dealing with protected health information (PHI) must ensure that they put in place and follow all necessary physical, network, and process security measures to comply. How do Regulations Improve Ransomware Readiness? Now that we better understand each regulation, we can explore how they improve ransomware readiness. Again, we won't have time to explore each regulation's provisions in their entirety, so we'll pick out some of the most important. NIS2 NIS2 has several provisions that improve relevant organizations' resilience to ransomware attacks. For example: ● Risk Management: NIS2 mandates that organizations implement robust risk management practices, including conduct
Pirate.webp 2024-07-01 09:29:50 La cyber résilience, un impératif stratégique pour les datacenters (lien direct) >S'appuyer sur des infrastructures performantes, disponibles et sécurisées est désormais indispensable pour mener à bien sa transformation digitale. À une époque où le nombre de cyberattaques ne cesse de croître, toutes les organisations sont concernées et doivent repenser leurs dispositifs de protection afin d’assurer une continuité dans la gestion de leurs opérations. Cybersécurité et cyber […] The post La cyber résilience, un impératif stratégique pour les datacenters first appeared on UnderNews.
silicon.fr.webp 2024-07-01 09:26:49 Microsoft x OpenAI : pas de prise de contrôle selon l\'UE (lien direct) Après avoir mené son enquête, la Commission européenne considère qu'il n'y a pas de prise de contrôle de Microsoft sur OpenAI. En dépit de l'investissement de plusieurs milliards de $ et des accords technico/commerciaux conclus entre les deux sociétés.
InfoSecurityMag.webp 2024-07-01 09:15:00 Cyber-Insurance Premiums Decline as Firms Build Resilience (lien direct) Insurance broker Howden says premiums are falling as security best practice takes hold
silicon.fr.webp 2024-07-01 09:12:33 Atos : les grands axes de l\'accord avec les créanciers (lien direct) Les banques et les créanciers obligataires d'Atos ont trouvé un accord pour restructurer la dette du groupe. En voici les grandes lignes.
InfoSecurityMag.webp 2024-07-01 08:35:00 Plus de six millions de personnes atteintes par une violation des ransomwares chez Infosys McCamish Systems
Over Six Million Hit by Ransomware Breach at Infosys McCamish Systems
(lien direct)
L'externateur Infosys McCamish Systems a révélé que des millions de victimes ont été touchées par une attaque de ransomware l'année dernière
Outsourcer Infosys McCamish Systems has revealed millions of victims were impacted by a ransomware attack last year
Ransomware
globalsecuritymag.webp 2024-07-01 08:34:52 SailPoint développe des fonctionnalités supplémentaires pour ses solutions Data Access Security et Non-Employee Risk Management (lien direct) SailPoint développe des fonctionnalités supplémentaires pour ses solutions Data Access Security et Non-Employee Risk Management afin de permettre à de nombreuses entreprises, parmi les plus complexes au monde, de bénéficier d'une sécurité plus poussée de leurs identités. Les mises à jour incluent de nouvelles fonctionnalités au sein de la solution SailPoint Identity Security Cloud afin d'améliorer l'expérience utilisateur et de mieux gérer les identités inactives. - Produits Cloud
silicon.fr.webp 2024-07-01 08:31:22 Christophe Vannier – Carrefour Banque : " Le RSSI doit discuter de plus en plus avec les métiers " (lien direct) Sur la feuille de route de Christophe Vannier, RSSI de Carrefour Banque, on trouve la mise en conformité DORA et la sécurité des accès à l'espace client. Explications pour Silicon.
Korben.webp 2024-07-01 08:00:00 Maison connectée et fuite de donnée, une relation qui fonctionne (lien direct) — Article en partenariat avec Surfshark VPN — Comment ça va de votre côté ? On se prépare doucement à la pause estivale ? En ce qui me concerne, j’en termine déjà avec le premier mois de mon trimestre de pause … ça file à une vitesse ma bonne dame, c’est dingue ! Mais … Suite
SecurityWeek.webp 2024-07-01 07:32:38 TeamViewer Hack est officiellement attribué aux cyberespaces russes
TeamViewer Hack Officially Attributed to Russian Cyberspies
(lien direct)
> TeamViewer a confirmé que le groupe de cyberespionnage russe APT29 semble être derrière le récent hack.
>TeamViewer has confirmed that the Russian cyberespionage group APT29 appears to be behind the recent hack.
Hack APT 29
Korben.webp 2024-07-01 07:00:00 OpenDevin – L\'IA qui code (lien direct) OpenDevin, un projet open source révolutionnaire, vise à reproduire et améliorer Devin, un ingénieur logiciel IA autonome. Capable d'exécuter des tâches complexes et de collaborer avec les développeurs, OpenDevin ouvre de nouvelles perspectives passionnantes pour le développement logiciel assisté par l'IA.
IndustrialCyber.webp 2024-07-01 04:44:39 Meilleures pratiques de cybersécurité dans le secteur manufacturier
Cybersecurity Best Practices in the Manufacturing Sector
(lien direct)
> Que se passe-t-il lorsqu'un analyste CISO, CTO et industrie entre dans un webinaire?Récemment, une conversation s'est déroulée dans ...
>What happens when a CISO, CTO, and industry analyst walk into a webinar? Recently, a conversation unfolded in...
The_State_of_Security.webp 2024-07-01 03:57:48 Un regard sur la sécurité des conteneurs à travers l'objectif de DevOps
A Look at Container Security Through the Lens of DevOps
(lien direct)
La conteneurisation a révolutionné le développement des applications, le déploiement et la gestion & # 8211;et pour une bonne raison.La possibilité d'envelopper automatiquement une application et ses dépendances en un seul package facilement déployable aide les développeurs à se concentrer sur ce qu'ils font le mieux: la rédaction de code.Largement reconnu comme la méthode incontournable pour stimuler la productivité et simplifier le processus, la conteneurisation continue de gagner du terrain avec les organisations qui cherchent à rationaliser leurs pratiques de développement et de livraison logicielles.Selon Forrester, 71% des équipes DevOps exploitent les conteneurs et les microservices à livrer ...
Containerization has revolutionized application development, deployment, and management – and for good reason. The ability to automatically wrap an application and its dependencies into a single, easily deployable package helps developers focus on what they do best: writing code. Widely recognized as the go-to method to boost productivity and simplify the process, containerization keeps gaining traction with organizations looking to streamline their software development and delivery practices. According to Forrester, 71% of DevOps teams leverage containers and microservices to deliver...
News.webp 2024-07-01 03:35:08 Microsoft dit encore plus de clients leurs e-mails ont été volés
Microsoft tells yet more customers their emails have been stolen
(lien direct)
plus: les concessionnaires automobiles américains sont toujours hors ligne;Sanction des codeurs conti;Clés API à code en dur Rabbit R1;Et plus Security en bref Cela a pris un certain temps, mais Microsoft a dit aux clients que les criminels russes qui ont compromis ses systèmes plus tôt cette année ont été encore plus courants qu'il ne l'admission..…
Plus: US auto dealers still offline; Conti coders sanction; Rabbit R1 hardcoded API keys; and more security in brief  It took a while, but Microsoft has told customers that the Russian criminals who compromised its systems earlier this year made off with even more emails than it first admitted. …
The_State_of_Security.webp 2024-07-01 03:07:43 Cadres de cybersécurité: qu'est-ce que les experts ont à dire?
Cybersecurity Frameworks: What Do the Experts Have to Say?
(lien direct)
Les cadres de cybersécurité sont des plans pour les programmes de sécurité.Généralement développés par des organisations gouvernementales, des groupes industriels ou des organismes internationaux, ils suppriment les conjectures de l'élaboration de stratégies de défense, fournissant aux organisations des normes, des directives et des meilleures pratiques pour les aider à gérer et à réduire leurs risques de cybersécurité.Bien que les cadres de cybersécurité tels que les contrôles du Center for Internet Security (CIS) et de l'Institut national des normes et de la technologie (NIST) ne soient pas obligatoires, ils complètent les politiques de conformité requises et peuvent aider à durcir une organisation \'s ...
Cybersecurity frameworks are blueprints for security programs. Typically developed by governmental organizations, industry groups, or international bodies, they take the guesswork out of developing defense strategies, providing organizations with standards, guidelines, and best practices to help them manage and reduce their cybersecurity risks. While cybersecurity frameworks such as the Center for Internet Security (CIS) Controls and the National Institute of Standards and Technology (NIST) are not mandatory, they complement required compliance policies and can help harden an organization\'s...
Blog.webp 2024-07-01 01:37:54 Les logiciels malveillants XCTDOOOR utilisés dans les attaques contre les sociétés coréennes (Andariel)
Xctdoor Malware Used in Attacks Against Korean Companies (Andariel)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert un cas où un acteur de menace non identifié a exploité un ERP coréen ERP à l'ERP coréenpour mener une attaque.Après avoir infiltré le système, l'acteur de menace aurait attaqué le serveur de mise à jour d'une solution ERP coréenne spécifique pour prendre le contrôle des systèmes au sein de l'entreprise.Dans un autre cas d'attaque, un serveur Web vulnérable a été attaqué pour distribuer des logiciels malveillants.Les cibles de ces attaques ont été identifiées comme la défense et la fabrication coréens ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered a case where an unidentified threat actor exploited a Korean ERP solution to carry out an attack. After infiltrating the system, the threat actor is believed to have attacked the update server of a specific Korean ERP solution to take control of systems within the company. In another attack case, a vulnerable web server was attacked to distribute malware. The targets of these attacks have been identified as the Korean defense and manufacturing...
Malware Threat
Troy_Hunt.webp 2024-06-30 22:17:33 L'état des violations de données, partie 2: la trilogie des joueurs
The State of Data Breaches, Part 2: The Trilogy of Players
(lien direct)
La semaine dernière, j'ai écrit sur l'état des violations de données et a eu beaucoup de commentaires.Cela a été principalement sympathique à la position que je me trouve dans la gestion de HIBP, et ce poste était principalement une frustration: le manque de divulgation, les organisations de présentation, le minimiser les violations et les victimes individuelles de violation elles-mêmes qui font
Last week, I wrote about The State of Data Breaches and got loads of feedback. It was predominantly sympathetic to the position I find myself in running HIBP, and that post was mostly one of frustration: lack of disclosure, standoffish organisations, downplaying breaches and the individual breach victims themselves making
ZDNet.webp 2024-06-30 21:32:51 L'IA générative est un nouveau vecteur d'attaque en danger des entreprises, explique CrowdStrike CTO
Generative AI is new attack vector endangering enterprises, says CrowdStrike CTO
(lien direct)
Gen AI ouvre toutes sortes d'opportunités pour obtenir des données sensibles sans même construire des logiciels malveillants.
Gen AI opens up all kinds of opportunities to obtain sensitive data without even building malware.
Malware
zataz.webp 2024-06-30 20:41:42 La cybersécurité, des métiers et des opportunités (lien direct) Si en 2023, neuf Français sur 10 ont déclaré avoir été confrontés à une situation de malveillance informatique, deux entreprises sur cinq ont subi un incident de sécurité et 20 % des collectivités ont été attaquées, ces dernières années, plus personne n'est à l'abri du risque cyber. Il est partout. ...
bleepingcomputer.webp 2024-06-30 10:21:42 Faux sites de support informatique poussent les scripts PowerShell malveillants comme Windows fixe
Fake IT support sites push malicious PowerShell scripts as Windows fixes
(lien direct)
Les sites de support informatique faux favorisent les "correctifs" malveillants de PowerShell pour les erreurs de fenêtres courantes, comme l'erreur 0x80070643, pour infecter les appareils avec des logiciels malveillants de vol d'informations.[...]
Fake IT support sites promote malicious PowerShell "fixes" for common Windows errors, like the 0x80070643 error, to infect devices with information-stealing malware. [...]
Malware
Korben.webp 2024-06-30 07:00:00 Miru – Pour mater vos animés préférés tout en douceur (lien direct) Miru est un environnement de streaming torrent en JavaScript pur révolutionnaire. Combinant les fonctionnalités d'un client torrent, d'un gestionnaire de liste et d'un lecteur vidéo, Miru offre une expérience de streaming fluide sans pub ni tracking, tout en préservant les avantages du téléchargement de fichiers.
IndustrialCyber.webp 2024-06-30 05:58:24 Impact de la sécurisation de CISA \\ par conception de conception sur l'amélioration de la cybersécurité et de la résilience à travers les infrastructures critiques
Impact of CISA\\'s Secure by Design pledge on enhancing cybersecurity and resilience across critical infrastructure
(lien direct)
Les fabricants de logiciels participant à l'agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) sécurisée par la mise en gage de conception se concentrent ...
Software manufacturers participating in the U.S. Cybersecurity and Infrastructure Security Agency (CISA) Secure by Design pledge are focusing...
IndustrialCyber.webp 2024-06-30 05:52:00 Cibler les infrastructures critiques: incidents récents analysés
Targeting Critical Infrastructure: Recent Incidents Analyzed
(lien direct)
> Série de protection contre les infrastructures critiques & # 160; partie 3 Bienvenue à la partie 3 de notre série axée sur la protection critique des infrastructures ....
>Critical Infrastructure Protection Series Part 3 Welcome back to Part 3 in our series focused on critical infrastructure protection....
IndustrialCyber.webp 2024-06-30 05:43:40 ABI Research: OT Cybersecurity Market pour atteindre 21,6 milliards de dollars d'ici 2028 au milieu d'une défense industrielle accrue
ABI Research: OT cybersecurity market to reach $21.6 billion by 2028 amid increased industrial defense
(lien direct)
> Les opérations industrielles sont de plus en plus menacées car le monde industriel embrasse les vagues de numérisation et de tendances de fabrication intelligentes ....
>Industrial operations are increasingly under threat as the industrial world embraces waves of digitization and smart manufacturing trends....
Threat Industrial
IndustrialCyber.webp 2024-06-30 05:37:15 ACTION1 obtient la certification CSA Star Level 1, signe des CISA \\ Sécurisée par DESIGNEGLAGE
Action1 achieves CSA STAR Level 1 certification, signs CISA\\'s Secure by Design pledge
(lien direct)
> Action1 a annoncé qu'elle avait obtenu la sécurité, Trust & # 38;Certification de niveau 1 du registre d'assurance (Star) du cloud ...
>Action1 announced that it has secured Security, Trust & Assurance Registry (STAR) Level 1 Certification from the Cloud...
Cloud
The_Hackers_News.webp 2024-06-29 20:14:00 Google pour bloquer les certificats de configuration en Chrome à partir de novembre 2024
Google to Block Entrust Certificates in Chrome Starting November 2024
(lien direct)
Google a annoncé qu'il allait commencer à bloquer les sites Web qui utilisent des certificats de configuration à partir du 1er novembre 2024, dans son navigateur Chrome, citant les échecs de conformité et l'incapacité de l'autorité de certificat \\ pour résoudre les problèmes de sécurité en temps opportunmanière. "Au cours des dernières années, les rapports d'incident divulgués publiquement ont mis en évidence un modèle de comportement préoccupant par Conrist
Google has announced that it\'s going to start blocking websites that use certificates from Entrust starting around November 1, 2024, in its Chrome browser, citing compliance failures and the certificate authority\'s inability to address security issues in a timely manner. "Over the past several years, publicly disclosed incident reports highlighted a pattern of concerning behaviors by Entrust
Blog.webp 2024-06-29 15:58:25 Le botnet de type Mirai cible les appareils Zyxel NAS en Europe pour les attaques DDOS
Mirai-like Botnet Targets Zyxel NAS Devices in Europe for DDoS Attacks
(lien direct)
Méfiez-vous, les clients Zyxel et gardez vos appareils à jour.
Beware, Zyxel customers, and keep your devices up to date.
WiredThreatLevel.webp 2024-06-29 12:00:00 Les États-Unis veulent intégrer l'industrie spatiale commerciale à ses militaires pour empêcher les cyberattaques
The US Wants to Integrate the Commercial Space Industry With Its Military to Prevent Cyber Attacks
(lien direct)
À mesure que de plus en plus d'infrastructures sont déployées dans l'espace, le risque de cyberattaques augmente.L'armée américaine souhaite faire équipe avec le secteur privé pour protéger les actifs sur lesquels tout le monde s'appuie.
As more and more infrastructure is deployed in space, the risk of cyber attacks increases. The US military wants to team up with the private sector to protect assets everyone relies on.
Commercial
bleepingcomputer.webp 2024-06-29 10:14:28 Rencontrez Brain Cipher - Le nouveau ransomware derrière l'attaque du centre de données de l'Indonésie
Meet Brain Cipher - The new ransomware behind Indonesia\\'s data center attack
(lien direct)
La nouvelle opération de ransomware de chiffre d'affaires du cerveau a commencé à cibler les organisations du monde entier, attirant l'attention des médias pour une récente attaque contre le centre national temporaire de l'Indonésie.[...]
The new Brain Cipher ransomware operation has begun targeting organizations worldwide, gaining media attention for a recent attack on Indonesia\'s temporary National Data Center. [...]
Ransomware
Korben.webp 2024-06-29 07:00:00 OpenCanary – Le pot de miel pour piéger les cyber criminels (lien direct) OpenCanary est un honeypot réseau multi-protocoles open source qui permet de détecter les intrusions sur les réseaux non publics. Léger et personnalisable, c'est l'outil ultime pour piéger les hackers avec ses leurres malins !
RecordedFuture.webp 2024-06-29 00:31:47 L'hôpital de Chicago Children \\ dit près de 800 000 touchés par l'attaque de ransomware de janvier
Chicago children\\'s hospital says nearly 800,000 affected by January ransomware attack
(lien direct)
Pas de details / No more details Ransomware
zataz.webp 2024-06-28 23:50:04 Le pirate LockBit est de retour et renforce sa sécurité ! (lien direct) Le groupe de pirates informatiques LockBit renforce sa sécurité et réclame désormais une clé de sécurité pour accéder aux secrets des hackers malveillants....
The_Hackers_News.webp 2024-06-28 21:49:00 Kimsuky utilise une extension chromée Translatext pour voler des données sensibles
Kimsuky Using TRANSLATEXT Chrome Extension to Steal Sensitive Data
(lien direct)
L'acteur de menace en la Corée du Nord connue sous le nom de Kimsuky a été lié à l'utilisation d'une nouvelle extension Google Chrome malveillante qui a conçu pour voler des informations sensibles dans le cadre d'un effort de collecte de renseignements en cours. Zscaler ThreatLabz, qui a observé l'activité début mars 2024, a nommé l'extension Tralatext, mettant en évidence sa capacité à recueillir des adresses e-mail, des noms d'utilisateur,
The North Korea-linked threat actor known as Kimsuky has been linked to the use of a new malicious Google Chrome extension that\'s designed to steal sensitive information as part of an ongoing intelligence collection effort. Zscaler ThreatLabz, which observed the activity in early March 2024, has codenamed the extension TRANSLATEXT, highlighting its ability to gather email addresses, usernames,
Threat
DarkReading.webp 2024-06-28 21:30:31 Landmark Admin, LLC fournit un avis d'incident de confidentialité des données
Landmark Admin, LLC Provides Notice of Data Privacy Incident
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-28 21:24:28 The Mount Kisco Surgery Center LLC D / B / A Le centre de chirurgie ambulatoire de Westchester - Avis de l'incident de sécurité des données
The Mount Kisco Surgery Center LLC d/b/a The Ambulatory Surgery Center of Westchester - Notice of Data Security Incident
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-28 21:22:05 TeamViewer crédite la segmentation du réseau pour avoir repoussé l'attaque APT29
TeamViewer Credits Network Segmentation for Rebuffing APT29 Attack
(lien direct)
Malgré les avertissements de Health-ISAC et du groupe NCC, le fabricant de logiciels d'accès à distance a déclaré que les données de la défense en profondeur ont gardé les clients à l'abri de Midnight Blizzard.
Despite warnings from Health-ISAC and the NCC Group, the remote access software maker says defense-in-depth kept customers\' data safe from Midnight Blizzard.
APT 29
DarkReading.webp 2024-06-28 21:13:33 Le vétéran de la cybersécurité Kevin Mandia nommé partenaire général de Ballistic Ventures
Cybersecurity Veteran Kevin Mandia Named General Partner of Ballistic Ventures
(lien direct)
Pas de details / No more details
mcafee.webp 2024-06-28 20:45:36 Les 10 meilleurs hotspots d'escroquerie de réservation en ligne aux États-Unis ont révélé
The Top 10 Online Booking Scam Hotspots in the U.S. Revealed
(lien direct)
> Avec un nombre record d'Américains qui se déroulent pendant les vacances du 4 juillet, la plupart en voiture, escrocs ...
> With a record-breaking number of Americans set to travel over the July 4th holiday, most of them by car, scammers...
DarkReading.webp 2024-06-28 20:44:27 Le bogue critique Gitlab menace les pipelines de développement de logiciels
Critical GitLab Bug Threatens Software Development Pipelines
(lien direct)
L'entreprise exhorte les utilisateurs exécutant immédiatement des versions vulnérables pour corriger CVE-2024-5655, afin d'éviter les malversations CI / CD.
The company is urging users running vulnerable versions to patch CVE-2024-5655 immediately, to avoid CI/CD malfeasance.
SecureMac.webp 2024-06-28 20:37:57 Liste de contrôle 381: Kaspersky Ban, The Change Hack et Virtual Bugs
Checklist 381: Kaspersky Ban, the Change Hack, and Virtual Bugs
(lien direct)
> US Interdit le logiciel Kaspersky, citant les risques de sécurité.Changer la santé du piratage expose les données sensibles des patients.Apple paie Bug Bounty pour la vulnérabilité Vision Pro.
>US bans Kaspersky software, citing security risks. Change Healthcare hack exposes sensitive patient data. Apple pays bug bounty for Vision Pro vulnerability.
Hack Vulnerability Medical
Blog.webp 2024-06-28 20:12:41 TeamViewer confirme la violation de la sécurité par la blizzard de minuit russe
TeamViewer Confirms Security Breach by Russian Midnight Blizzard
(lien direct)
TeamViewer rassure les utilisateurs après qu'une violation de sécurité a ciblé un compte d'employé.La société prétend qu'aucune donnée client n'était & # 8230;
TeamViewer reassures users after a security breach targeted an employee account. The company claims no customer data was…
DarkReading.webp 2024-06-28 20:11:46 CORNE CISO: Le NYSE & AMP;la seconde;Conseils de négociation des ransomwares
CISO Corner: The NYSE & the SEC; Ransomware Negotiation Tips
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps.
Ransomware
The_Hackers_News.webp 2024-06-28 19:48:00 GitLab publie un patch pour la vulnérabilité critique du pipeline CI / CD et 13 autres
GitLab Releases Patch for Critical CI/CD Pipeline Vulnerability and 13 Others
(lien direct)
GitLab a publié des mises à jour de sécurité pour aborder 14 défauts de sécurité, y compris une vulnérabilité critique qui pourrait être exploitée pour exécuter des pipelines d'intégration continue et de déploiement continu (CI / CD) comme tout utilisateur. Les faiblesses, qui affectent Gitlab Community Edition (CE) et Enterprise Edition (EE), ont été abordées dans les versions 17.1.1, 17.0.3 et 16.11.5. Le plus sévère des
GitLab has released security updates to address 14 security flaws, including one critical vulnerability that could be exploited to run continuous integration and continuous deployment (CI/CD) pipelines as any user. The weaknesses, which affect GitLab Community Edition (CE) and Enterprise Edition (EE), have been addressed in versions 17.1.1, 17.0.3, and 16.11.5. The most severe of the
Vulnerability
Last update at: 2024-07-01 10:07:45
See our sources.
My email:

To see everything: RSS Twitter