Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-06-26 23:30:00 |
Livre Blanc Kaspersky : Les megatendances de la cybersécurité et leurs implications pour la cyberprotection (lien direct) |
Livre Blanc Kaspersky : Les megatendances de la cybersécurité et leurs implications pour la cyberprotection
-
Livre Blanc
/
primetime |
|
|
|
|
2024-06-26 20:27:00 |
Nouvelle vulnérabilité de transfert Moveit sous exploitation active - patch dès que possible! New MOVEit Transfer Vulnerability Under Active Exploitation - Patch ASAP! (lien direct) |
Une faille de sécurité critique nouvellement divulguée impactant le transfert de déplacement du logiciel de progrès constate déjà des tentatives d'exploitation dans la nature peu de temps après que les détails du bogue ont été divulgués publiquement.
La vulnérabilité, suivie comme CVE-2024-5806 (score CVSS: 9.1), concerne un contournement d'authentification qui a un impact sur les versions suivantes -
À partir de 2023.0.0 avant 2023.0.11
À partir de 2023.1.0 avant 2023.1.6, et &
A newly disclosed critical security flaw impacting Progress Software MOVEit Transfer is already seeing exploitation attempts in the wild shortly after details of the bug were publicly disclosed.
The vulnerability, tracked as CVE-2024-5806 (CVSS score: 9.1), concerns an authentication bypass that impacts the following versions -
From 2023.0.0 before 2023.0.11
From 2023.1.0 before 2023.1.6, and& |
Vulnerability
|
|
|
|
2024-06-26 20:24:48 |
Apple AirPods Bug Allows Eavesdropping (lien direct) |
The vulnerability affects not only AirPods, but also AirPods Max, Powerbeats Pro, Beats Fit Pro, and all models of AirPods Pro. |
|
|
|
|
2024-06-26 20:09:10 |
Microsoft clamps down on Windows 11 users who want local accounts - but this trick still works (lien direct) |
The company has removed online steps for switching from a Microsoft account to a local one and has killed off a past trick for choosing a local account in Windows 11. |
|
|
|
|
2024-06-26 20:00:35 |
GCP-2024-026 (lien direct) |
Published: 2024-05-07Updated: 2024-05-09Description
Description
Severity
Notes
2024-05-09 Update: Corrected severity from Medium to High. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26643 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26643
|
|
|
|
|
2024-06-26 20:00:35 |
GCP-2024-029 (lien direct) |
Published: 2024-05-14Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26642
|
|
|
|
|
2024-06-26 20:00:35 |
GCP-2024-030 (lien direct) |
Published: 2024-05-15Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2023-52620
|
|
|
|
|
2024-06-26 20:00:35 |
GCP-2024-024 (lien direct) |
Published: 2024-04-25Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26585
|
|
|
|
|
2024-06-26 20:00:35 |
GCP-2024-036 (lien direct) |
Published: 2024-06-18Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26584
|
|
|
|
|
2024-06-26 20:00:35 |
GCP-2024-038 (lien direct) |
Published: 2024-06-26Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin
GDC software for VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GDC software for bare metal security bulletin
High
CVE-2024-26924
|
|
|
|
|
2024-06-26 20:00:35 |
GCP-2024-011 (lien direct) |
Published: 2024-02-15Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-6932 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2023-6932
|
|
|
|
|
2024-06-26 20:00:35 |
GCP-2024-012 (lien direct) |
Published: 2024-02-20Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-0193 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-0193
|
|
|
|
|
2024-06-26 20:00:35 |
GCP-2024-027 (lien direct) |
Published: 2024-05-08Updated: 2024-05-09, 2024-05-15Description
Description
Severity
Notes
2024-05-15 Update: Added patch versions for GKE Ubuntu node pools. 2024-05-09 Update: Corrected severity from Medium to High and clarified that GKE Autopilot clusters in the default configuration are not impacted. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26808 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26808
|
|
|
|
|
2024-06-26 20:00:35 |
GCP-2024-028 (lien direct) |
Published: 2024-05-13Updated: 2024-05-22Description
Description
Severity
Notes
2024-05-22 Update: Added patch versions for Ubuntu The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26581 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26581
|
|
|
|
|
2024-06-26 20:00:35 |
GCP-2024-018 (lien direct) |
Published: 2024-03-12Updated: 2024-04-04, 2024-05-06Description
Description
Severity
Notes
2024-05-06 Update: Added patch versions for GKE Ubuntu node pools. 2024-04-04 Update: Corrected minimum versions for GKE Container-Optimized OS node pools. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-1085 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-1085
|
|
|
|
|
2024-06-26 20:00:35 |
GCP-2024-017 (lien direct) |
Published: 2024-03-06Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2023-3611
|
|
|
|
|
2024-06-26 20:00:35 |
GCP-2024-014 (lien direct) |
Published: 2024-02-26Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2023-3776
|
|
|
|
|
2024-06-26 20:00:35 |
GCP-2024-035 (lien direct) |
Published: 2024-06-12Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26584
|
|
|
|
|
2024-06-26 20:00:35 |
GCP-2024-013 (lien direct) |
Published: 2024-02-27Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3610 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2023-3610
|
|
|
|
|
2024-06-26 20:00:35 |
GCP-2024-010 (lien direct) |
Published: 2024-02-14Updated: 2024-04-17Description
Description
Severity
Notes
2024-04-17 Update: Added patch versions for GKE on VMware. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes.CVE-2023-6931 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2023-6931
|
|
|
|
|
2024-06-26 20:00:35 |
GCP-2024-034 (lien direct) |
Published: 2024-06-11Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26583 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26583
|
|
|
|
|
2024-06-26 20:00:35 |
GCP-2024-033 (lien direct) |
Published: 2024-06-10Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2022-23222
|
|
|
|
|
2024-06-26 19:44:54 |
National russe inculpé pour un rôle dans les cyberattaques sur l'Ukraine Russian national indicted for role in cyberattacks on Ukraine (lien direct) |
> Amin Timovich Stigal aurait participé à des attaques surnommées «Whispergate» avant l'invasion de la Russie en 2022 de l'Ukraine.
>Amin Timovich Stigal is alleged to have participated in attacks dubbed “WhisperGate” ahead of Russia\'s 2022 invasion of Ukraine.
|
|
|
|
|
2024-06-26 19:34:29 |
Data Broker prépare un nouveau produit lié au conducteur alors qu'un autre continue de faire un examen minutieux Data broker prepares a new driver-related product as another continues to draw scrutiny (lien direct) |
Pas de details / No more details |
|
|
|
|
2024-06-26 19:32:42 |
Les États-Unis accusent le Russe d'aider le Kremlin à pirater les systèmes informatiques d'État de l'Ukraine \\ US accuses Russian of helping Kremlin hack Ukraine\\'s state computer systems (lien direct) |
Pas de details / No more details |
Hack
|
|
|
|
2024-06-26 19:07:50 |
(Déjà vu) Fickle Stealer Distributed via Multiple Attack Chain (lien direct) |
## Instantané
Fortiguard Labs Menace Research a identifié un voleur basé sur la rouille appelée Sceneer Fickle, observé en mai 2024.
## Description
Ce voleur est distribué à l'aide de diverses méthodes telles que le dropper VBA, le téléchargeur VBA, le téléchargeur de liens et le téléchargeur exécutable.La chaîne d'attaque est divisée en trois étapes: livraison, travail préparatoire et charge utile des emballeurs et du voleur.
Le travail préparatoire consiste à contourner le contrôle des comptes d'utilisateurs (UAC) et à exécuter le voleur capricieux, à créer une nouvelle tâche pour exécuter le moteur.PS1 après 15 minutes, et à envoyer des messages au bot télégramme de l'attaquant \\.De plus, Fickle Stealer est protégé par un packer déguisé en exécutable légal, ce qui rend difficile la détection en utilisant certaines règles de détection.Le malware laisse tomber une copie de lui-même dans le dossier temporaire avec un nom aléatoire, exécute la copie et termine le voleur en cours d'exécution.Il communique ensuite avec le serveur pour envoyer des données volées, y compris les informations de victime, les applications cibles et les mots clés et le contenu de fichiers spécifique au format JSON.Le serveur répond par une liste cible cryptée à l'aide d'un algorithme RC4, et le malware traite diverses cibles telles que les portefeuilles crypto, les plugins, les extensions de fichiers, les chemins partiels, les applications, les navigateurs de moteur Gecko et les navigateurs à base de chrome.Enfin, le malware envoie une capture d'écran au serveur et se supprime.Fickle Stealer est conçu pour recevoir une liste cible du serveur, le rendant plus flexible, et est observé comme ayant mis à jour des variantes, indiquant un développement continu.
## Recommandations
Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces d'information sur les voleurs.
- Vérifiez les paramètres de filtrage des e-mails Office 365 pour vous assurer de bloquer les e-mails, le spam et les e-mails avec des logiciels malveillants.Utilisez [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-forzice-365?ocid=Magicti_TA_Learnddoc) pour une protection et une couverture de phishing améliorées contrenouvelles menaces et variantes polymorphes.Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) et [delete SenteMail] (https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=Magicti_TA_Learndoc) en réponse à l'intelligence des menaces nouvellement acquise.Allumez [les politiques de pièces jointes de sécurité] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-polies-configure?ocid=Magicti_TA_LearnDoc) pour vérifier les pièces jointes à l'e-mail entrant.
- Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants.
- Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues.
- appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus de la MFA et strictement [exiger MFA] (https://learn.microsoft.com/azur |
Ransomware
Spam
Malware
Tool
Threat
|
|
|
|
2024-06-26 19:02:38 |
CDK s'attend à ce que la panne du système de concessionnaire automobile dure jusqu'au au moins le 30 juin CDK expects car dealership system outage to last until at least June 30 (lien direct) |
Pas de details / No more details |
|
|
|
|
2024-06-26 18:55:21 |
NOUVEAU «Snowblind» Android Malware vole les connexions, contourne les fonctionnalités de sécurité New “Snowblind” Android Malware Steals Logins, Bypasses Security Features (lien direct) |
Le nouveau logiciel malveillant Android "Snowblind" contourne la sécurité!Il exploite SecComp de Linux \\ pour lancer des attaques évolutives et voler vos données.Téléchargez en toute sécurité, mettez à jour votre appareil et envisagez la sécurité mobile pour rester protégé.
New Android Malware "Snowblind" bypasses security! It exploits Linux\'s seccomp to launch scalable attacks and steal your data. Download safely, update your device, and consider mobile security to stay protected. |
Malware
Mobile
|
|
|
|
2024-06-26 18:53:39 |
Le logiciel de progression augmente la gravité du nouveau bug de mouvement vers \\ 'critique \\' alors que l'exploit tentant de sauter Progress Software elevates severity of new MOVEit bug to \\'critical\\' as exploit attempts jump (lien direct) |
Pas de details / No more details |
Threat
|
|
|
|
2024-06-26 18:31:10 |
L'attaque de la chaîne d'approvisionnement PolyFill.io frappe 100k + sites Web Polyfill.io Supply Chain Attack Smacks Down 100K+ Websites (lien direct) |
Le site fournit un code malveillant qui fournit des charges utiles générées dynamiquement et peut conduire à d'autres attaques, après qu'une organisation chinoise l'a achetée plus tôt cette année.
The site is supplying malicious code that delivers dynamically generated payloads and can lead to other attacks, after a Chinese organization bought it earlier this year. |
|
|
|
|
2024-06-26 18:07:23 |
L\'arnaque aux produits minceur qui sent le hack " made in Russia " (lien direct) |
Depuis quelques heures, des publicités vantant un produit miracle pour mincir semblent cacher une collecte d'informations personnelles mise en place par des pirates russophones.... |
Hack
|
|
|
|
2024-06-26 18:03:06 |
Google supplie le tribunal pour les réparations des jeux épiques \\ 'jouer des demandes de magasin Google begs court for relief from Epic Games\\' Play Store demands (lien direct) |
137 millions de dollars nécessaires pour réviser le magasin Play Store trop grand à porter, soutient Google.Oh, et la sécurité des utilisateurs est également importante Google a demandé à un juge de Californie de refuser aux jeux Epic \\ 'demandés après que le magasin Play ait été jugé un monopole illégal, arguant que les modifications seraient trop coûteuseset créer de nouveaux risques de sécurité pour les utilisateurs d'Android.… |
Mobile
|
|
|
|
2024-06-26 17:51:26 |
La Cour suprême rejette les efforts pour limiter la communication du gouvernement sur la désinformation Supreme Court rejects effort to limit government communication on misinformation (lien direct) |
> Une décision antérieure dans l'affaire avait paralysé des communications entre le gouvernement et les plateformes en ligne pour se coordonner sur la mauvaise et la désinformation.
>An earlier ruling in the case had paralyzed communications between the government and online platforms to coordinate on mis- and disinformation.
|
|
|
|
|
2024-06-26 17:34:57 |
Les clients de Neiman Marcus impactés par la violation de données de flocon de neige Neiman Marcus Customers Impacted by Snowflake Data Breach (lien direct) |
Le détaillant haut de gamme est la dernière entreprise à confirmer qu'elle a été affectée par la violation de données de flocons de neige, qui a eu un impact sur plus de 165 organisations.
The high-end retailer is the latest company to confirm it was impacted by the wide-ranging Snowflake data breach, which impacted more than 165 organizations. |
Data Breach
|
|
|
|
2024-06-26 16:30:08 |
Furi Labs de Hong Kong secoue la scène du smartphone avec un soupçon de Debian Hong Kong\\'s Furi Labs shakes up smartphone scene with dash of Debian (lien direct) |
Le FLX1 exécute sa propre version de \\ 'Trixie \' mais a une couche Android devconf.cz Furi Labs \\ 'Flx1 est une base de Debian basée à Debiansmartphone avec des spécifications décentes à un prix compétitif…
The FLX1 runs its own build of \'Trixie\' but has an Android layer DEVCONF.CZ Furi Labs\' FLX1 is a Debian-based smartphone with decent specs at a competitive price.… |
Mobile
|
|
|
|
2024-06-26 16:15:00 |
Le progrès révèle deux nouvelles vulnérabilités dans les produits Moveit Progress Discloses Two New Vulnerabilities in MOVEit Products (lien direct) |
Deux vulnérabilités de contournement d'authentification affectent le service SFTP de transfert Moveit de progression dans une configuration par défaut et une passerelle Moveit
Two authentication bypass vulnerabilities affect Progress Software\'s MOVEit Transfer SFTP service in a default configuration and MOVEit Gateway |
Vulnerability
|
|
|
|
2024-06-26 15:49:37 |
Eu blâme \\ 'Erreur de bureau \\' après avoir mal attribué des hacks à une mauvaise agence d'espionnage russe EU blames \\'clerical error\\' after misattributing hacks to wrong Russian spy agency (lien direct) |
Pas de details / No more details |
|
|
|
|
2024-06-26 15:43:00 |
Les pirates chinois et nord-coréens ciblent l'infrastructure mondiale avec ransomware Chinese and N. Korean Hackers Target Global Infrastructure with Ransomware (lien direct) |
Les acteurs de menaces soupçonnés de liens avec la Chine et la Corée du Nord ont été liés à des attaques de ransomwares et de chiffrement des données ciblant les secteurs du gouvernement et des infrastructures critiques à travers le monde entre 2021 et 2023.
Alors qu'un groupe d'activités a été associé au Chamelgang (alias camofei), le deuxième cluster chevauche une activité précédemment attribuée aux chinois et au nord-coréen
Threat actors with suspected ties to China and North Korea have been linked to ransomware and data encryption attacks targeting government and critical infrastructure sectors across the world between 2021 and 2023.
While one cluster of activity has been associated with the ChamelGang (aka CamoFei), the second cluster overlaps with activity previously attributed to Chinese and North Korean |
Ransomware
Threat
|
|
|
|
2024-06-26 15:30:00 |
Nouveau que les logiciels malveillants bancaires ciblent les clients en Asie du Sud-Est Novel Banking Malware Targets Customers in Southeast Asia (lien direct) |
Une nouvelle souche malveillante, Snowblind, contourne les mesures de sécurité dans les applications bancaires sur Android, entraînant des pertes financières et une fraude, selon Promon
A novel malware strain, Snowblind, bypasses security measures in banking apps on Android, leading to financial losses and fraud, according to Promon |
Malware
Mobile
|
|
|
|
2024-06-26 15:22:00 |
Conseils pratiques pour sécuriser votre chaîne d'approvisionnement logicielle Practical Guidance For Securing Your Software Supply Chain (lien direct) |
La pression réglementaire et légale accrue sur les organisations productrices de logiciels pour sécuriser leurs chaînes d'approvisionnement et garantir que l'intégrité de leur logiciel ne devrait pas surprendre.Au cours des dernières années, la chaîne d'approvisionnement des logiciels est devenue une cible de plus en plus attrayante pour les attaquants qui voient les opportunités de forcer leurs attaques par ordre de grandeur.Par exemple, regardez non
The heightened regulatory and legal pressure on software-producing organizations to secure their supply chains and ensure the integrity of their software should come as no surprise. In the last several years, the software supply chain has become an increasingly attractive target for attackers who see opportunities to force-multiply their attacks by orders of magnitude. For example, look no |
|
|
|
|
2024-06-26 15:13:43 |
Comment supprimer toutes les promotions de Gmail How to delete all promotions in Gmail (lien direct) |
[…] |
|
|
|
|
2024-06-26 15:06:23 |
VMware tente d\'orienter vers VCF les déploiements pré-Broadcom (lien direct) |
VMware met VCF à jour pour y favoriser la migration des déploiements qui, sur le plan commercial, relèvent désormais du legacy. |
Commercial
|
|
|
|
2024-06-26 15:06:00 |
Apple Patches AirPods Bluetooth Vulnérabilité qui pourrait permettre l'écoute Apple Patches AirPods Bluetooth Vulnerability That Could Allow Eavesdropping (lien direct) |
Apple a publié une mise à jour du firmware pour AirPods qui pourrait permettre à un acteur malveillant d'accéder aux écouteurs de manière non autorisée.
Suivi en CVE-2024-27867, le problème d'authentification affecte les AirPods (2e génération et plus tard), AirPods Pro (tous les modèles), AirPods Max, Powerbeats Pro et Beats Fit Pro.
"Lorsque vos écouteurs recherchent une demande de connexion à l'un de vos précédents
Apple has released a firmware update for AirPods that could allow a malicious actor to gain access to the headphones in an unauthorized manner.
Tracked as CVE-2024-27867, the authentication issue affects AirPods (2nd generation and later), AirPods Pro (all models), AirPods Max, Powerbeats Pro, and Beats Fit Pro.
"When your headphones are seeking a connection request to one of your previously |
Vulnerability
|
|
|
|
2024-06-26 14:46:26 |
Cybersécurité aux Jeux olympiques de Paris 2024: une torche numérique Cybersecurity at the Paris 2024 Olympics: A Digital Torch (lien direct) |
Cybersecurity aux Jeux olympiques de Paris 2024: une torche numérique
Par no & eacute; Mie Kurta, analyste CTI chez Synetis
-
opinion
Cybersecurity at the Paris 2024 Olympics: A Digital Torch
by Noémie Kurta, CTI analyst at Synetis
-
Opinion |
|
|
|
|
2024-06-26 14:40:40 |
L'étrange: libérer la puissance de l'opinion impopulaire The Odd One Out: Unleashing the Power of the Unpopular Opinion (lien direct) |
> Les CISO ont aujourd'hui croisent toutes les facettes de l'entreprise, que ce soit la liaison avec les équipes de réseau pour gérer les performances ou équilibrer les coûts des opérations informatiques pour éviter l'isolement des fonctions commerciales de base.Les cisos réussis naviguent dans ces intersections en adoptant des stratégies proactives afin de passer d'un rôle de back-office et de devenir reconnue comme [& # 8230;]
>CISOs today intersect with all facets of the business, whether that be liaising with network teams to manage performance, or balancing the costs of IT operations to avoid isolation from core business functions. Successful CISOs navigate these intersections by adopting proactive strategies in order to transition from a back-office role and become recognised as valued […]
|
|
|
|
|
2024-06-26 14:30:56 |
NetScout Systems, Inc. a annoncé qu'il a élargi son réseau d'atténuation d'attaque DDOS Cloud Arbor Cloud NETSCOUT SYSTEMS, INC. announced it expanded its Arbor Cloud DDoS attack mitigation network (lien direct) |
netscout élargit les capacités de nettoyage DDOS au Canada
Le nuage d'arbor réduit la latence pour les entreprises et les FAI avec 15 tbps de capacité dédiée globale
-
revues de produits
NETSCOUT EXPANDS DDOS SCRUBBING CAPABILITIES INTO CANADA
Arbor Cloud reduces latency for enterprises and ISPs with 15 Tbps of global dedicated capacity
-
Product Reviews |
Cloud
|
|
|
|
2024-06-26 14:29:24 |
Scarlet Goldfinch: prendre son envol avec le gestionnaire de netsupport Scarlet Goldfinch: Taking flight with NetSupport Manager (lien direct) |
Tout ce que vous devez savoir sur Scarlet Goldfinch, qui utilise les fausses mises à jour du navigateur pour inciter les utilisateurs à télécharger NetSupport Manager.
Everything you need to know about Scarlet Goldfinch, which uses fake browser updates to trick users into downloading NetSupport Manager. |
|
|
|
|
2024-06-26 14:19:26 |
Le CLUSIF lance un Appel à contribution en vue d\'une conférence sur le thème : "Intelligence économique et cybersécurité" (lien direct) |
Le CLUSIF lance un Appel à contribution en vue d'une conférence sur le thème : "Intelligence économique et cybersécurité"
-
Événements |
|
|
|
|
2024-06-26 14:16:21 |
La sécurité des gardiens introduit l'isolement du navigateur à distance Keeper Security introduces Remote Browser Isolation (lien direct) |
Keeper Security lance l'isolement du navigateur à distance à savoir zéro dans le gestionnaire de connexion du gardien
La sécurité de la navigation Web est prise au niveau suivant sans la complexité et la latence trouvées avec les VPN traditionnels
-
revues de produits
Keeper Security Launches Zero-Knowledge Remote Browser Isolation in Keeper Connection Manager
Web browsing security is taken to the next level without the complexity and latency found with traditional VPNs
-
Product Reviews |
|
|
|
|
2024-06-26 14:07:00 |
Nouvelle carte de crédit Skimmer cible les sites WordPress, Magento et OpenCart New Credit Card Skimmer Targets WordPress, Magento, and OpenCart Sites (lien direct) |
Les plates-formes de Systèmes de gestion de contenu (CMS) comme WordPress, Magento et OpenCart ont été ciblées par un nouveau skimmer Web de carte de crédit appelée Caesar Cipher Skimmer.
Un écumoire Web fait référence à des logiciels malveillants qui sont injectés dans des sites de commerce électronique dans le but de voler des informations financières et de paiement. & NBSP;
Selon Sucuri, la dernière campagne consiste à apporter des modifications malveillantes
Multiple content management system (CMS) platforms like WordPress, Magento, and OpenCart have been targeted by a new credit card web skimmer called Caesar Cipher Skimmer.
A web skimmer refers to malware that is injected into e-commerce sites with the goal of stealing financial and payment information.
According to Sucuri, the latest campaign entails making malicious modifications to the |
Malware
|
|
|