What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2024-06-20 12:30:00 Entités diplomatiques françaises ciblées par le nobélium aligné russe
French Diplomatic Entities Targeted by Russian-Aligned Nobelium
(lien direct)
L'Agence française de cybersécurité a averti que l'acteur de menace aligné russe vise des organisations publiques depuis des années
The French cybersecurity agency has warned that Russian-aligned threat actor has been targeting public organizations for years
Threat ★★★
News.webp 2024-06-20 12:27:13 Les cyber-espions de la Russie menaçant toujours la sécurité nationale française, la démocratie
Russia\\'s cyber spies still threatening French national security, democracy
(lien direct)
La publication juste avant une élection majeure n'est apparemment qu'une coïncidence Un nouveau rapport sur la cybercripteur offensive Nobelium publié par l'équipe d'intervention d'urgence informatique de France \\ (CERT-FR) met en évidence le groupe \'s Dernières astuces alors que le pays se prépare à une élection majeure et à accueillir cette année les Jeux olympiques et paralympiques de \\.…
Publishing right before a major election is apparently just a coincidence A fresh report into the Nobelium offensive cyber crew published by France\'s computer emergency response team (CERT-FR) highlights the group\'s latest tricks as the country prepares for a major election and to host this year\'s Olympic and Paralympic Games.…
★★★
Blog.webp 2024-06-20 12:24:36 Le piratage divulgue les données de 33 000 employés Accenture en violation tiers
Hacker Leaks Data of 33,000 Accenture Employees in Third-Party Breach
(lien direct)
Un pirate prétend avoir obtenu les coordonnées de 33 000 employés actuels et anciens du géant informatique Accenture dans une violation impliquant une entreprise tierce.
A hacker claims to have obtained contact details of 33,000 current and former employees of IT giant Accenture in a breach involving a third-party firm.
★★★
RecordedFuture.webp 2024-06-20 12:24:07 Gang criminel derrière London Hospitals Cyberattack Liste victime sur le site DarkNet
Criminal gang behind London hospitals cyberattack lists victim on darknet site
(lien direct)
Pas de details / No more details ★★★
GoogleSec.webp 2024-06-20 12:20:37 Rester en sécurité avec les extensions chromées
Staying Safe with Chrome Extensions
(lien direct)
Posted by Benjamin Ackerman, Anunoy Ghosh and David Warren, Chrome Security Team Chrome extensions can boost your browsing, empowering you to do anything from customizing the look of sites to providing personalized advice when you\'re planning a vacation. But as with any software, extensions can also introduce risk. That\'s why we have a team whose only job is to focus on keeping you safe as you install and take advantage of Chrome extensions. Our team: Provides you with a personalized summary of the extensions you\'ve installed Reviews extensions before they\'re published on the Chrome Web Store Continuously monitors extensions after they\'re published A summary of your extensions The top of the extensions page (chrome://extensions) warns you of any extensions you have installed that might pose a security risk. (If you don\'t see a warning panel, you probably don\'t have any extensions you need to worry about.) The panel includes: Extensions suspected of including malware Extensions that violate Chrome Web Store policies Extensions that have been unpublished by a developer, which might indicate that an extension is no longer supported Extensions that aren\'t from the Chrome Web Store Extensions that haven\'t published what they do with data they collect and other privacy practices You\'ll get notified when Chrome\'s Safety Check has recommendations for you or you can check on your own by running Safety Check. Just type “run safety check” in Chrome\'s address bar and select the corresponding shortcut: “Go to Chrome safety check.” User flow of removing extensions highlighted by Safety Check. Besides the Safety Check, you can visit the extensions page directly in a number of ways: Navigate to chrome://extensions Click the puzzle icon and choose “Manage extensions” Click the More choices menu and choose menu > Extensions > Manage Extensions Reviewing extensions before they\'re published Before an extension is even accessible to install from the Chrome Web Store, we have two levels of verification to ensure an extension is safe: An automated review: Each extension gets examined by our machine-learning systems to spot possible violations or suspicious behavior. A human review: Next, a team member examines the images, descriptions, and public policies of each extension. Depending on the results of both the automated and manual review, we may perform an even deeper and more thorough review of the code. This review process weeds out the overwhelming majority of bad extensions before they even get published. In 2024, less than 1% of all installs from the Chrome Web Store were found to include malware. We\'re proud of this record and yet some bad extensions still get through, which is why we also monitor published extensions. Monitoring published ext Malware Technical ★★
globalsecuritymag.webp 2024-06-20 12:17:04 Les Allemands dans l'orage des cyber-menaces: contenu pour les adultes, streaming vidéo et Office vigoureux365-links
Deutsche im Gewitter von Cyberbedrohungen: Inhalte für Erwachsene, Videostreaming und gefälschte Office365-Links gehören zu den größten Bedrohungen
(lien direct)
Selon une nouvelle étude de NORDVPN, une récente entreprise de cybersécurité, le contenu est pour les adultes, les pages et les pages gratuites du four vidéo qui prétendent être des marques connues et sérieuses, au St & Auml; affecté. - rapports spéciaux / / Malware ★★
RecordedFuture.webp 2024-06-20 12:10:36 Conseil de sécurité des Nations Unies pour débattre des menaces de cybersécurité, malgré le veto russe
UN Security Council to debate cybersecurity threats, despite Russian veto
(lien direct)
Pas de details / No more details ★★
The_Hackers_News.webp 2024-06-20 12:04:00 Les experts découvrent de nouveaux logiciels malveillants de squidloader évasif ciblant les organisations chinoises
Experts Uncover New Evasive SquidLoader Malware Targeting Chinese Organizations
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau chargeur de logiciels malveillants évasif nommé Squidloader qui se propage via des campagnes de phishing ciblant les organisations chinoises. AT & t LevelBlue Labs, qui a observé pour la première fois les logiciels malveillants fin avril 2024, a déclaré qu'il intègre des fonctionnalités conçues pour contrecarrer une analyse statique et dynamique et finalement échapper à la détection. Les chaînes d'attaque exploitent les e-mails de phishing qui
Cybersecurity researchers have uncovered a new evasive malware loader named SquidLoader that spreads via phishing campaigns targeting Chinese organizations. AT&T LevelBlue Labs, which first observed the malware in late April 2024, said it incorporates features that are designed to thwart static and dynamic analysis and ultimately evade detection. Attack chains leverage phishing emails that
Malware ★★★
Cisco.webp 2024-06-20 12:00:06 Augmentez votre qualité de vie avec un centre MSP sécurisé et un centre MSP sécurisé
Up your Quality of Life with Secure MSP Hub and Secure MSP Center
(lien direct)
Toute la technologie MSP qui nous entoure est destinée à augmenter notre productivité grâce aux outils et à l'automatisation afin que notre qualité de vie puisse être améliorée.La réalité peut être différente
All the MSP technology around us is meant to increase our productivity through tools and automation so that our quality of life can be improved. The reality can be different
Tool ★★★
Blog.webp 2024-06-20 11:56:31 Sécurité INE: optimiser les équipes pour l'IA et la cybersécurité
INE Security: Optimizing Teams for AI and Cybersecurity
(lien direct)
Cary, États-Unis, 20 juin 2024, CyberNewswire
Cary, United States, 20th June 2024, CyberNewsWire
★★★
bleepingcomputer.webp 2024-06-20 11:32:08 CDK Global a à nouveau piraté tout en se remettant de la première cyberattaque
CDK Global hacked again while recovering from first cyberattack
(lien direct)
La plate-forme SAAS de voiture CDK Global a subi une violation supplémentaire mercredi soir alors qu'elle commençait à restaurer les systèmes fermés dans une cyberattaque précédente.[...]
Car dealership SaaS platform CDK Global suffered an additional breach Wednesday night as it was starting to restore systems shut down in an previous cyberattack. [...]
Cloud ★★
SecurityWeek.webp 2024-06-20 11:24:25 Les logiciels malveillants très évasive Squidloader cible la Chine
Highly Evasive SquidLoader Malware Targets China
(lien direct)
> Un acteur de menace ciblant les victimes de langue chinoise a utilisé le chargeur de logiciels malveillants Squidloader dans les attaques récentes.
>A threat actor targeting Chinese-speaking victims has been using the SquidLoader malware loader in recent attacks.
Malware Threat ★★★
Blog.webp 2024-06-20 11:15:58 Le nouveau voleur en vol exploite des défauts logiciels pour voler la crypto, les données du navigateur
New Fickle Stealer Exploits Software Flaws to Steal Crypto, Browser Data
(lien direct)
Fortiguard Labs de Fortinet \\ expose le voleur détruit, un malware utilisant plusieurs méthodes d'attaque pour voler des connexions, des détails financiers, etc.Apprenez à vous protéger de cette menace en évolution.
Fortinet\'s FortiGuard Labs exposes the Fickle Stealer, a malware using multiple attack methods to steal logins, financial details, and more. Learn how to protect yourself from this evolving threat.
Malware Threat ★★★
mcafee.webp 2024-06-20 11:15:07 Comment amener les enfants à leur confidentialité en ligne
How to Get Kids Focused on Their Online Privacy
(lien direct)
> Kidsengage en ligne différemment des adultes.Entre les chats de groupes, les socialapps et le maintien de la tenue de troupeaux, leurs intérêts et leur durée d'attention changent constamment, ce qui signifie la confidentialité en ligne ...
> Kids engage online far differently than adults. Between group chats, social apps, and keeping up with digital trends, their interests, and attention spans constantly shift, which means online privacy...
★★
Chercheur.webp 2024-06-20 11:10:53 Récupération des clés publiques des signatures
Recovering Public Keys from Signatures
(lien direct)
Résumé intéressant de diverses façons de dériver la clé publique De numériquementFichiers signés. Normalement, avec un schéma de signature, vous avez la clé publique et vous souhaitez savoir si une signature donnée est valide.Mais que se passe-t-il si nous avons plutôt un message et une signature, supposons que la signature est valide et que nous voulons savoir quelle clé publique l'a signée?Une propriété assez délicieuse si vous voulez attaquer l'anonymat dans certains proposés & # 8220; tout le monde utilise simplement des signatures cryptographiques pour tout & # 8221;schéma.
Interesting summary of various ways to derive the public key from digitally signed files. Normally, with a signature scheme, you have the public key and want to know whether a given signature is valid. But what if we instead have a message and a signature, assume the signature is valid, and want to know which public key signed it? A rather delightful property if you want to attack anonymity in some proposed “everybody just uses cryptographic signatures for everything” scheme.
★★★
News.webp 2024-06-20 10:29:06 Qilin: Nous savions que notre attaque Synnovis entraînerait une crise des soins de santé dans les hôpitaux de Londres
Qilin: We knew our Synnovis attack would cause a healthcare crisis at London hospitals
(lien direct)
Les cybercriminels affirment qu'ils ont utilisé un jour zéro pour vioder les systèmes du fournisseur de pathologie \\ interview Le gang de ransomware responsable de la crise actuelle des soins de santé dans les hôpitaux de Londres dit qu'il aAucun regret sur l'attaque, qui était entièrement délibéré, il a dit à le registre dans une interview.…
Cybercriminals claim they used a zero-day to breach pathology provider\'s systems Interview  The ransomware gang responsible for the current healthcare crisis at London hospitals says it has no regrets about the attack, which was entirely deliberate, it told The Register in an interview.…
Ransomware Vulnerability Threat Medical ★★★
The_State_of_Security.webp 2024-06-20 10:25:56 Ransomware Qilin: ce que vous devez savoir
Qilin Ransomware: What You Need To Know
(lien direct)
Qu'est-ce que Qilin?Qilin (également connu sous le nom d'agenda) est une opération criminelle ransomware en tant que service qui travaille avec des affiliés, cryptant et exfiltrant les données des organisations piratées, puis exigeant qu'une rançon soit payée.Qilin semble être un nom étrange.D'où est ce que ça vient?Le Qilin est une créature de la mythologie chinoise qui combine les caractéristiques d'un dragon et d'une bête à cornes.Parfois, il est comparé à une licorne.Le ransomware de Qilin vient donc de Chine?Euh, non.Désolé.Le groupe derrière l'opération Ransomware de Qilin semble être lié à la Russie.Hmmph.Alors, combien de temps le Qilin ...
What is Qilin? Qilin (also known as Agenda) is a ransomware-as-a-service criminal operation that works with affiliates, encrypting and exfiltrating the data of hacked organisations and then demanding a ransom be paid. Qilin seems like a strange name. Where does it come from? The Qilin is a creature from Chinese mythology that combines the features of a dragon and a horned beast. Sometimes, it is compared to a unicorn. So the Qilin ransomware comes from China? Err, no. Sorry. The group behind the Qilin ransomware operation appears to be linked to Russia. Hmmph. So how long has the Qilin...
Ransomware ★★
Sekoia.webp 2024-06-20 10:17:52 Opérations de SoC axées sur l'efficacité
Efficiency driven SOC operations
(lien direct)
> Dans mon article précédent, j'ai donné un aperçu de la transformation actuelle du marché de la cybersécurité, marquée par des acquisitions et des fusions majeures parmi les acteurs clés, et comment les joueurs de la nouvelle génération affectent profondément les modèles SOC et MSSP.Nous continuons cette série d'articles avec une plongée profonde dans ce que ces nouveaux outils signifient pour les SOC et [& # 8230;] la Publication Suivante opérations de SoC axées sur l'efficacité est un article de ssekoia.io blog .
>In my previous article, I gave an overview of the current transformation of the cybersecurity market, marked by major acquisitions and mergers among key players, and how new generation players profoundly affect SOC and MSSP models. We continue this series of articles with a deep dive into what these new tools mean for SOCs and, […] La publication suivante Efficiency driven SOC operations est un article de Sekoia.io Blog.
Tool ★★★
Google.webp 2024-06-20 10:00:14 Projet Nap-temps: évaluation des capacités de sécurité offensive des modèles de gros langues
Project Naptime: Evaluating Offensive Security Capabilities of Large Language Models
(lien direct)
Posted by Sergei Glazunov and Mark Brand, Google Project Zero IntroductionAt Project Zero, we constantly seek to expand the scope and effectiveness of our vulnerability research. Though much of our work still relies on traditional methods like manual source code audits and reverse engineering, we\'re always looking for new approaches. As the code comprehension and general reasoning ability of Large Language Models (LLMs) has improved, we have been exploring how these models can reproduce the systematic approach of a human security researcher when identifying and demonstrating security vulnerabilities. We hope that in the future, this can close some of the blind spots of current automated vulnerability discovery approaches, and enable automated detection of "unfuzzable" vulnerabilities. Earlier this year, Meta released CyberSecEval 2 (Bhatt et al., 2024), which includes new LLM benchmarks for discovering and exploiting memory safety issues. The authors presented the following conclusion: Another theme is that none of the LLMs do very well on these challenges. For each challenge, scoring a 1.0 means the challenge has been passed, with any lower score meaning the LLM only partially succeeded. The average scores of all LLMs over all tests suggests that LLMs have a ways to go before performing well on this benchmark, and aren’t likely to disrupt cyber exploitation attack and defense in their present states. We find that, by refining the testing methodology to take advantage of modern LLM capabilities, significantly better performance in vulnerability discovery can be achieved. To facilitate effective evaluation of LLMs for vulnerability discovery, we propose below a set of guiding principles. We\'ve implemented these principles in our LLM-powered vulnerability research framework, which increased CyberSecEval2 benchmark performance by up to 20x from the original paper. This approach achieves new top scores of 1.00 on the “Buffer Overflow" tests (from 0.05) and 0.76 on the "Advanced Memory Corruption" tests (from 0.24). We have included a full example trajectory/log in Appendix A. While we have shown that principled agent design can greatly improve the performance of general-purpose LLMs on challenges in the security domain, it\'s the opinion of the Project Zero team that substantial progress is still needed before these tools can have a meaningful impact on the daily work of security researchers. Tool Vulnerability Threat ★★
AlienVault.webp 2024-06-20 10:00:00 Les meilleurs serveurs proxy pour la multi-contrat
The Best Proxy Servers for Multi-Accounting
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Business owners are increasingly recognizing its positive impact on business growth. Many marketing and sales strategies use different accounts on a single platform. However, despite its effectiveness in business, not all platforms allow multi-accounting. That’s where residential proxy comes in as an effective solution for multi-accounting. What Proxy Server is the Best for Multi-Accounting? There are several types of proxy servers. You can divide them into datacenter servers, residential servers, or a mix of both. Below, we look at these types and see which is better for this marketing tactic. 1. Datacenter An online datacenter generates and stores the IP addresses of datacenter proxies. As such, they are cloud-generated IPs and often more detectable than residential ones. These proxies aren’t affiliated with any ISP (Internet Server Provider). However, they still provide complete IP authenticity and anonymity. Remember that datacenter IPs are generally part of a large IP pool. Unless they\'re dedicated servers, several users can access them. 2. Residential Residential proxies differ from datacenter ones on a fundamental level, as they source their IPs from ISPs. The IP address a residential server uses belongs to an actual device. As such, it’s more authentic-looking than datacenter-generated ones. This increases its security, geo-targeting abilities, and anonymity. It’s often the better choice for multi-accounting because it better mimics a real user’s behavior. 3. Rotating Rotating proxies are a sub-type of proxy that generates a new IP address for every new connection. You can also set it to generate new IPs within a specific timeframe. Residential rotating proxies are the best option for creating several accounts, as they help avoid IP bans. Its IP rotation lets you manage different accounts from a single device by changing the IP address. As such, it’s our first choice for when you need to manage various logins on platforms. Benefits of Creating Multiple Accounts You might wonder why you need to create multiple logins for one platform. Before we discuss why proxies will benefit you, let’s discuss the advantages of multi-accounting. ● Increased Brand Exposure Managing multiple social media accounts can increase your brand exposure. By liking, sharing, and reposting your content, you spread it further than a single account can. These operations mean you can better engage with clients and create logins dedicated to specific aspects of your brand. ● Improved Customer Stickiness Clients are more loyal to brands that treat them better. By interacting more with clients and facilitating quick sales, you can build trust in the brand. Multiple e-commerce and social media logins ensure you can always complete a sale. ● Branch Out Your Market Share With different logins, you can create accounts geared towards several markets. This helps you grow your market share by releasing various products and services to specific customers. It also enhances your geo-targeted marketing campaigns to become more effective and far-reaching. ● Boosts Marketing Efforts Boosting your marketing efforts will optimize the Tool ★★★
ESET.webp 2024-06-20 09:30:00 Mes informations sur la santé ont été volées.Maintenant quoi?
My health information has been stolen. Now what?
(lien direct)
Alors que les données sur la santé continuent d'être une cible prisée pour les pirates, ici, comment minimiser les retombées d'une violation ayant un impact sur vos propres dossiers de santé
As health data continues to be a prized target for hackers, here\'s how to minimize the fallout from a breach impacting your own health records
★★
InfoSecurityMag.webp 2024-06-20 09:15:00 La société de crypto Kraken appelle les flics après que les chercheurs ont tenté «l'extorsion»
Crypto Firm Kraken Calls the Cops After Researchers Attempt “Extortion”
(lien direct)
Un échange de crypto-monnaie prétend avoir été extorqué après que les chercheurs \\ '\' ont exploité une vulnérabilité pour voler des millions
A cryptocurrency exchange claims to have been extorted after \'researchers\' exploited a vulnerability to steal millions
Vulnerability ★★★
silicon.fr.webp 2024-06-20 09:09:18 Controversé, l\'index de transparence LLM de Stanford passe en v2 (lien direct) Stanford a récemment actualisé son index de transparence des LLM, l'étendant à 14 fournisseurs dont Mistral AI. Les critères n'ont pas changé ; la méthode, si. ★★
IndustrialCyber.webp 2024-06-20 09:07:04 La CISA prévient la vulnérabilité de traversée de chemin dans le matériel SECFlow-2 de Data \\
CISA warns of path traversal vulnerability in RAD Data\\'s SecFlow-2 hardware
(lien direct)
L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a publié mardi un avis de CI (systèmes de contrôle industriel) avec un ... en temps opportun ...
The U.S Cybersecurity and Infrastructure Security Agency (CISA) published Tuesday an ICS (industrial control systems) advisory with timely...
Vulnerability Industrial ★★★
InfoSecurityMag.webp 2024-06-20 08:30:00 L'acteur de menace réclame les violations AMD et Apple
Threat Actor Claims AMD and Apple Breaches
(lien direct)
L'acteur de menace notoire Intelbroker prétend avoir volé des données à Apple et AMD
Notorious threat actor IntelBroker is claiming to have stolen data from Apple and AMD
Threat ★★
globalsecuritymag.webp 2024-06-20 08:25:16 Cybersécurité et Souveraineté des données de santé : deux incontournables (lien direct) Cybersécurité et Souveraineté des données de santé : deux incontournables Par Rebeca Rocha chez AltoSpam - Points de Vue ★★
globalsecuritymag.webp 2024-06-20 08:12:21 Les experts en cybersécurité de Kaspersky proposent une approche en deux temps pour se protéger des deepfakes (lien direct) Les experts en cybersécurité de Kaspersky proposent une approche en deux temps pour se protéger des deepfakes – Des systèmes de cybersécurité sophistiqués adaptés aux technologies IA et l'éducation jouent un rôle essentiel pour se prémunir des deepfakes – Les deepfakes basés sur l'IA deviennent de plus en plus convaincants - Points de Vue ★★
silicon.fr.webp 2024-06-20 07:36:26 HPE-Juniper : le projet d\'acquisition sous enquête (lien direct) Le projet d'acquisition de Juniper par HPE fait l'objet d'une enquête au Royaume-Uni. Le Brésil a déjà donne son feu vert. ★★
ComputerWeekly.webp 2024-06-20 07:30:00 Sir Alan Bates frappe au bureau de poste \\ 'Incompétence \\' après violation de données
Sir Alan Bates hits out at Post Office \\'incompetence\\' after data breach
(lien direct)
Pas de details / No more details Data Breach ★★★
globalsecuritymag.webp 2024-06-20 07:21:24 Splunk présente un ensemble d\'innovations visant à renforcer la détection des menaces et les opérations de cybersécurité (lien direct) .conf24 : Splunk présente des nouvelles innovations dans le domaine de la cybersécurité pour alimenter le SOC de demain Un écosystème de cybersécurité unifié offre des capacités de visibilité complète, de détection précise et de réponse rapide aux menaces Cisco Talos fournit aux équipes en charge de la cybersécurité de la threat intelligence en temps réel - Produits Threat ★★★
Korben.webp 2024-06-20 07:00:00 Auto-News – L\'agrégateur de news qui vous permet d\'éviter le " bruit " (lien direct) Auto-News est un agrégateur de news personnalisé qui utilise l'IA pour filtrer le contenu de diverses sources et permettre une lecture efficace, en éliminant le bruit et en se concentrant sur les intérêts de l'utilisateur. ★★★★★
globalsecuritymag.webp 2024-06-20 06:52:43 HarfangLab : 53% des collectivités territoriales se sentent exposées aux cyberattaques, et 37% indiquent même en avoir déjà été victimes (lien direct) HarfangLab : 53% des collectivités territoriales se sentent exposées aux cyberattaques, et 37% indiquent même en avoir déjà été victimes Dans un récent rapport réalisé par HarfangLab pour comprendre les enjeux de la cybersécurité dans les collectivités territoriales, 53% des répondants indiquent que la menace cyber pèse sur leur organisation. C'est particulièrement le cas pour les grandes collectivités et les aires urbaines. En effet, 60% des collectivités de moins de 5 000 habitants ne se sentent pas exposées au risque cyber, ou très peu. - Malwares ★★★★
ProofPoint.webp 2024-06-20 06:46:21 Proofpoint célèbre le mois de la fierté 2024: semaine 3
Proofpoint Celebrates Pride Month 2024: Week 3
(lien direct)
Chez Proofpoint, nos habitants et la gamme de leurs expériences, perspectives et compétences professionnelles - entraînent notre succès.Nous adoptons et favorisons la diversité des membres de notre équipe, des clients et des parties prenantes.Tout le monde est valorisé et apprécié pour ses modes de vie, ses pensées et ses talents, qui contribuent tous à la croissance et à la durabilité de notre entreprise et à la force de nos communautés. & Nbsp; & nbsp; Pour soutenir notre main-d'œuvre diversifiée, Proofpoint a des groupes d'inclusion des employés (EIGS).Nos communautés EIG servent d'organisations structurées et dirigées par des employés qui sont officiellement reconnues et intégrées dans le tissu de notre entreprise.Les EIG cultivent des conversations, des ateliers et des activités convaincants.Et ils permettent à nos employés d'apprendre les uns des autres et d'exprimer leur moi authentique.& nbsp; Notre fierté EIG fournit un environnement qui encourage les autres à travers des expériences partagées et favorise le soutien à travers le recrutement, le développement de carrière, la sensibilisation communautaire, la croissance professionnelle et les initiatives de rétention. & Nbsp; & nbsp; Dans de nombreux pays, le mois de la fierté est une célébration mondiale annuelle et d'un mois.Proofpoint est avec la communauté LGBTQIA + chaque jour.Mais nous rejoignons également le monde chaque juin pour reconnaître et célébrer l'importance de l'inclusion et de la diversité dans notre entreprise et dans nos communautés. & Nbsp; & nbsp; Dans le cadre de notre célébration de la fierté, nous sommes ravis de mettre en évidence les employés qui se sont portés volontaires pour participer en tant que membre de la communauté LGBTQIA + ou comme allié.Dans cet article de blog, nous mettons en vedette Denise R. Halyama, un responsable des contrats basé à Pittsburgh, Pennsylvanie. & NBSP; Denise R. Halyama, responsable des contrats et NBSP; Que signifie le mois de la fierté pour vous? & Nbsp; En tant qu'allié à la communauté LGBTQIA +, j'attends avec impatience le mois qui célèbre, honore et apporte la sensibilisation à toute l'année.En tant que mère, femme, collègue et ami, j'essaie de vivre mon allié dans les choix que je fais et les interactions que j'ai tous les jours.& nbsp; Quels sont les moyens d'être un allié efficace ce mois-ci et toute l'année? & NBSP; Le meilleur conseil que je puisse donner est de défier vos réactions innées à toute situation ou conversation.Examinez vraiment votre pensée ou votre sensation immédiate.D'où cela vient-il?Des messages anciens et désuets de la société, de la famille et des amis nous parviennent souvent sans nous en réaliser.Parfois, c'est aussi simple que de faire une pause et de vous poser des questions.& nbsp; Selon vous, quels sont les problèmes les plus urgents auxquels les membres de la communauté LGBTQIA + sont confrontés aujourd'hui?& nbsp; J'apprends que les problèmes les plus évidents ne sont toujours pas les plus pressants de la communauté, et que cela se présente dans un groupe de diversité, d'équité ou d'inclusion ou un eig.évoluer alors que nous en apprenons davantage sur la véritable acceptation et l'inclusion.& nbsp; Qu'est-ce qu'une chose inattendue que vous avez apprise ou vécue comme un allié? & Nbsp; En étant un allié et en participant à la fierté eig au point de preuve, j'ai trouvé tant de valeur et de croissance personnelle en étant accepté et soutenu comme je suis. & Nbsp; & nbsp; En tant que femme cisgenre hétérosexuelle, je pourrais très facilement être jugé ou exclu pour ce que je ne sais pas, pour ce que je ne comprends pas, et pour ce que je ne suis même pas conscient dans la vie deNotre communauté LGBTQIA +.J'ai trouvé une place au sein de ce groupe où je peux poser les questions que j'ai, où je peux entendre les vérités dures, et être acceptée comme une personne défectueuse qui essaie de faire mieux et d'être mieux.& nbsp; En tant qu'allié, c ★★
The_State_of_Security.webp 2024-06-20 03:04:24 Vie en cybersécurité: du bibliothécaire de cabinet d'avocats à un analyste principal de la cybersécurité avec Tracy Z. Maleeff
Life in Cybersecurity: From Law Firm Librarian to Senior Cybersecurity Analyst with Tracy Z. Maleeff
(lien direct)
Nous interviewons souvent des professionnels de l'INFOSEC qui sont venus dans la profession dans d'autres domaines de la technologie.De nombreux ingénieurs de réseau, administrateurs système et développeurs ont trouvé facile de faire la transition vers la sécurité de l'information.Les compétences précédentes ont été facilement appliquées à la cybersécurité.Cependant, dans de rares cas, un individu peut relier une spécialité apparemment indépendante au monde de l'INFOSEC.C'est le chemin que Tracy Z. Maleeff, l'Infosecsherpa, sculptée pour elle-même avec de grands résultats.Nous avons récemment eu l'occasion de parler avec Tracy de son voyage unique dans la cybersécurité.Qu'est-ce que ...
We often interview InfoSec professionals who came to the profession from other areas of technology. Many network engineers, system administrators, and developers found it easy to make the transition to information security. The previous skills were easily applied to cybersecurity. However, in rare instances, an individual can connect a seemingly unrelated specialty to the world of InfoSec. This is the path that Tracy Z. Maleeff, the InfoSecSherpa, carved for herself with great results. We recently had the opportunity to speak with Tracy about her unique journey into cybersecurity. What was...
★★
Trend.webp 2024-06-20 00:00:00 Worldwide 2023 EMAIL STATISTIQUES ET EXEMPLES DE PHISHE
Worldwide 2023 Email Phishing Statistics and Examples
(lien direct)
Explorez la nécessité d'aller au-delà de Microsoft 365 intégré et de la sécurité Google Workspace ™ sur la base des menaces par e-mail détectées en 2023.
Explore the need for going beyond built-in Microsoft 365 and Google Workspace™ security based on email threats detected in 2023.
★★★
IndustrialCyber.webp 2024-06-19 23:00:00 Épisode 33: Inconvénients Vérités: pourquoi la technologie a connu une expérience client parfaite en cybersécurité
EPISODE 33: Inconvenient Truths: Why Technology Won\\'t Create The Perfect Customer Experience In Cybersecurity
(lien direct)
Cet épisode nous sommes rejoints par John Sills , associé directeur de la société de croissance dirigée par le client, la fondation et auteur du livre \\ ' l'humainExpérience \\ ' & nbsp; John nous a rejoints la semaine dernière et a partagé avec nous des histoires fantastiques de son temps à travailler pour une grande banque et comment l'équipe informatique a décidé de dépasser un nouveau contrôle de la cybersécurité sans parlerÀ l'équipe des clients Insights - alerte de spoiler, ne terminait pas bien - revenez en arrière et écoutez si vous avez déjà \\ 't! & nbsp; Cette semaine, nous continuons la conversation de la semaine dernière commeJohn nous guide sur la façon de concevoir pour une intention positive de construire la confiance , comment s'appuyer sur des vérités gênantes autour des données que vous êtes provenant de la rétroaction, et pourquoi vous devriez traiter les gens comment vous\\ 'je voudrais être traité, mais à la place, traite chaque client comme s'ils étaient votre gran. & nbsp; & nbsp; montrent les notes Christian Hunt \'s Episode sur Positions compromis Rory Sutherland sur \'Règle des minorités \' comme figurant sur le podcast de risque humain Les vrais dangers de étant gaucher John a parlé des nuls de test de crash étant basés sur des hommes, probablement tirés du livre brillant Femme invisible: exposant le biais de données dans un monde conçu pour les hommes par Caroline Criado Perez National Customer Rage Survey À propos de John Sills John Sills est directeur général de la société de croissance dirigée par le client, la Fondation. Il a commencé sa carrière il y a 25 ans, sur un stand de marché enEssex, et depuis lors, a travaillé dans et avec des entreprises du monde entier pour améliorer les choses pour les clients. Il a été dans des équipes de première ligne offrant l'expérience, des équipes d'innovation concevant les propositions etLes équipes Global HQ créant la stratégie.Il a été directeur de banque pendant la crise financière (pas amusant), a lancé une application mobile à des millions de personnes (très amusante) et visite régulièrement des étrangers \\ 'pour poser des questions très personnelles (plaisir incroyable). Il travaille maintenant avec des entreprises dans les industries et dans le monde, et avant de rejoindre la fondation, a passé douze ans à HSBC, récemment en tant que responsable de l'innovation client. Son premier livre sur le sujet - L'expérience humaine - a été publiée par Bloomsbury en février 2023, et il est à peu près partout où vous regardez en ligne. liensPour John Sills le livre de John \\ L'exp Mobile ★★★
globalsecuritymag.webp 2024-06-19 23:00:00 Le CESIN s\'inquiète de l\'extrême concentration des fournisseurs de cybersécurité anglo-saxon suite au rachat de Darktrace par Thoma Bravo (lien direct) Le CESIN s'inquiète de l'extrême concentration des fournisseurs de cybersécurité anglo-saxon suite au rachat de Darktrace par Thoma Bravo La série d'acquisitions stratégiques menées par le Fonds de capital-risque américain, met en lumière les risques pour la cybersécurité des entreprises et la souveraineté technologique européenne. - Malwares / ★★
The_Hackers_News.webp 2024-06-19 22:10:00 Kraken Crypto Exchange a frappé par 3 millions de dollars de vol exploitant un défaut zéro-jour
Kraken Crypto Exchange Hit by $3 Million Theft Exploiting Zero-Day Flaw
(lien direct)
Crypto Exchange Kraken a révélé qu'un chercheur de sécurité sans nom a exploité un défaut zéro jour "extrêmement critique" dans sa plate-forme pour voler 3 millions de dollars d'actifs numériques et a refusé de les retourner. Les détails de l'incident ont été partagés par le directeur de la sécurité de Kraken \\, Nick Percoco, sur X (anciennement Twitter), déclarant qu'il avait reçu une alerte du programme de prime de bogue sur un bug qui "leur a permis de
Crypto exchange Kraken revealed that an unnamed security researcher exploited an "extremely critical" zero-day flaw in its platform to steal $3 million in digital assets and refused to return them. Details of the incident were shared by Kraken\'s Chief Security Officer, Nick Percoco, on X (formerly Twitter), stating it received a Bug Bounty program alert about a bug that "allowed them to
Vulnerability Threat ★★★
SmashingSecurity.webp 2024-06-19 22:00:00 377: Un dépotoir de données malsain, une surveillance ferroviaire et un tricheur poursuivent Apple
377: An unhealthy data dump, railway surveillance, and a cheater sues Apple
(lien direct)
Il y a une petite violation de données avec des implications malsaines en Écosse, la vie privée a quitté les rails au Royaume-Uni, et un tricheur blâme Apple pour son divorce coûteux.Tout cela et bien plus est discuté dans la dernière édition du podcast "Smashing Security" par les vétérans de la cybersécurité Graham Cluley et Carole Theriault, ont rejoint cette semaine ...
There’s a wee data breach with unhealthy implications in Scotland, privacy has gone off the rails in the UK, and a cheater blames Apple for his expensive divorce. All this and much more is discussed in the latest edition of the “Smashing Security” podcast by cybersecurity veterans Graham Cluley and Carole Theriault, joined this week...
Data Breach ★★★★
bleepingcomputer.webp 2024-06-19 20:43:09 T-Mobile nie qu'il a été piraté, les liens ont divulgué des données à la violation des fournisseurs
T-Mobile denies it was hacked, links leaked data to vendor breach
(lien direct)
T-Mobile a nié avoir été violé ou que le code source a été volé après qu'un acteur de menace a affirmé vendre des données volées à la société de télécommunications.[...]
T-Mobile has denied it was breached or that source code was stolen after a threat actor claimed to be selling stolen data from the telecommunications company. [...]
Threat ★★★
The_Hackers_News.webp 2024-06-19 20:39:00 Le groupe de cyber-espionnage chinois exploite Fortinet, Ivanti et VMware Zero-Days
Chinese Cyber Espionage Group Exploits Fortinet, Ivanti and VMware Zero-Days
(lien direct)
L'acteur de cyber-espionnage China-Nexus lié à l'exploitation zéro-jour des défauts de sécurité dans les dispositifs de Fortinet, Ivanti et VMware a été observé en utilisant plusieurs mécanismes de persistance afin de maintenir un accès sans entrée à des environnements compromis. "Les mécanismes de persistance englobaient les dispositifs de réseau, les hyperviseurs et les machines virtuelles, garantissant que des canaux alternatifs restent disponibles
The China-nexus cyber espionage actor linked to the zero-day exploitation of security flaws in Fortinet, Ivanti, and VMware devices has been observed utilizing multiple persistence mechanisms in order to maintain unfettered access to compromised environments. "Persistence mechanisms encompassed network devices, hypervisors, and virtual machines, ensuring alternative channels remain available
Vulnerability Threat ★★★
Chercheur.webp 2024-06-19 20:26:22 Politique de modération du nouveau blog
New Blog Moderation Policy
(lien direct)
Il y a eu beaucoup de toxicité dans la section des commentaires de ce blog.Récemment, nous devons supprimer de plus en plus de commentaires.Pas seulement le spam et les commentaires hors sujet, mais aussi les tireurs d'élite et les attaques personnelles.Il est devenu si mauvais que je dois faire quelque chose. Mes options sont limitées car je suis une seule personne, et ce site est gratuit, sans publicité et anonyme.Je paie pour un modérateur à temps partiel de leur poche;Il n'est pas capable de surveiller constamment les commentaires.Et je ne veux pas exiger des comptes vérifiés. Ainsi, à partir de maintenant, nous allons présélectionner les commentaires et laisser passer uniquement ceux qui 1) sont sur le sujet, 2) contribuer à la discussion, et 3) ne pas attaquer ou insulter personne.La norme ne sera pas & # 8220; eh bien, je suppose que ce n'est pas techniquement en train de briser une règle, & # 8221;Mais & # 8220; est-ce que cela contribue réellement. & # 8221; ...
There has been a lot of toxicity in the comments section of this blog. Recently, we’re having to delete more and more comments. Not just spam and off-topic comments, but also sniping and personal attacks. It’s gotten so bad that I need to do something. My options are limited because I’m just one person, and this website is free, ad-free, and anonymous. I pay for a part-time moderator out of pocket; he isn’t able to constantly monitor comments. And I’m unwilling to require verified accounts. So starting now, we will be pre-screening comments and letting through only those that 1) are on topic, 2) contribute to the discussion, and 3) don’t attack or insult anyone. The standard is not going to be “well, I guess this doesn’t technically quite break a rule,” but “is this actually contributing.”...
Spam ★★★
RiskIQ.webp 2024-06-19 19:28:22 Les pirates utilisent des logiciels malveillants Big-IP F5 pour voler furtivement des données pendant des années
Hackers use F5 BIG-IP Malware to Stealthily Steal Data for Years
(lien direct)
## Instantané Les analystes de Sygnia ont constaté que le groupe de cyberespionnage chinois fourmi en velours utilisait des logiciels malveillants personnalisés sur des appareils Big-IP F5 pour établir plusieurs anciensréseau.  Lire la couverture de Microsoft \\ de [Plugx ici.] (Https://security.microsoft.com/intel-profiles/028c3995955a4a710d67d5d4e9a5f067355bc7ad58e5c5d1c1931e708e41b38) ## Dépissage Les attaquants ont initialement compromis les appareils Big-IP F5 en utilisant des défauts d'exécution de code distants connus, leur permettant de déployer divers logiciels malveillants, y compris Plugx, PMCD, MCDP, Samrid et Esrde.Cela a permis aux acteurs de la menace de voler furtivement des informations sensibles aux clients et financières pendant près de trois ans sans détection. Malgré les efforts d'éradication, les pirates ont redémarré le plugx avec de nouvelles configurations pour éviter la détection, en utilisant des dispositifs internes compromis comme les appareils F5 pour conserver l'accès.De plus, l'article mentionne d'autres cas d'acteurs de menace parrainés par l'État exploitant des vulnérabilités dans les appareils réseau, tels que Fortinet, Sonicwall, Barracuda et Palo Alto Networks, pour installer des logiciels malveillants personnalisés et voler des données.Ces incidents mettent en évidence la menace continue posée par des groupes de menaces sophistiqués et persistants, soulignant la nécessité d'une approche de sécurité multicouche et holistique pour détecter et atténuer ces attaques. ## Détections / requêtes de chasse ### Microsoft Dantivirus efender  Microsoft Defender Antivirus détecte les composants de la menace Plugx. - [Backdoor: win32 / plugx] (https://www.microsoft.com/en-us/wdsi/atherets/thReat-Search? Query = Backdoor: Win32 / Plugx) - [Trojan: Win32 / Plugx] (https://www.microsoft.com/en-us/wdsi/Thereats/Threat-Search?query=trojan:win32/plugx) - [tRojandRopper: Win32 / Plugx] (https://www.microsoft.com/en-us/wdsi/Thereats/Threat-Search?query=trojan:win32/plugx) - [Trojan: Msil / Plugx] (https://www.microsoft.com/en-us/wdsi/atherets/thReat-Search? Query = Trojan: MSIL / Plugx) Microsoft Defender Antivirus détecte les composants de la menace KorPlug. - [Trojan: win32 / korplug] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:win32/korplug!msr&Theratid=214752072) - [Backdoor: win32 / korplug] (https://www.microsoft.com/en-us/wdsi/Thereats/Threat-Search?query=backdoor:win32/korplug) - [TrojandRopper: Win32 / KorPlug] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encycopedia-description? name = trojandropper: win32 / korplug & menaceid = -2147068922) - [Trojan: VBS / Korplug] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-enCyclopedia-Description? Name = Trojan: VBS / KorPlug! McLg & menaceID = -2147156848) ### Chasse avancée ** Chargement des lecteurs avec le caractère NBSP dans le chemin du fichier ** Identifiez les événements de charge d'image amovibles où le chemin de fichier comprend le caractère NBSP.Ce chemin de fichier peut être associé à l'activité Plugx sur le système.Exécutez la requête dans Microsoft 365 Security Center. Laissez NBSP = MAKe_string (tolong (\\ '0xa0 \'));// Caractère d'espace non révolutionnaire Laisse nbspdir = strcat (@ "\", nbsp, @ "\"); DeviceMageLoADADEVENTS |où folDerpath! Startwith "C:" // Chasse sur les médias amovibles |où le pistolet a_cs nbspdir |Project-Reorder DeviceName, nom de fichier, Folderpath, SHA1, InitiantProcessFilename ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Allumez [protection en livraison du cloud] (https://learn.microsoft.com/en-us/defender-endpoint/enable-cloud-protection-microsoft-defender-antivi Malware Vulnerability Threat ★★★★
Dragos.webp 2024-06-19 19:13:51 The Hunt: Décodage du comportement humain dans la chasse aux menaces
The Hunt: Decoding Human Behavior in OT Threat Hunting
(lien direct)
> Les erreurs sont humaines.Nous les minimitons.Nous les excusons comme si nous étions une bonne exception à la règle.Notre ... Le post la chasse: décodage du comportement humain dans la chasse aux menaces est apparu pour la première fois sur dragos .
>Mistakes are human. We downplay them. We excuse them as if we are a worthy exception to the rule. Our... The post The Hunt: Decoding Human Behavior in OT Threat Hunting first appeared on Dragos.
Threat Industrial ★★★
zataz.webp 2024-06-19 18:05:36 7 000 000 000 connexions piratables ! (lien direct) Le Service Veille ZATAZ a découvert une base de données gigantesque créée par un pirate informatique, contenant pas moins de 7 milliards de connexions potentiellement vulnérables.... ★★★
Blog.webp 2024-06-19 17:38:39 Les membres du groupe de cybercriminalité vil
ViLe Cybercrime Group Members Plead Guilty to Hacking DEA Portal
(lien direct)
Les pirates "Vile" ont éclaté!Deux hommes plaident coupables d'avoir enfreint un portail fédéral d'application de la loi.Découvrez les dangers de la cybercriminalité, du doxxing et de la façon dont les autorités travaillent pour lutter contre ces menaces.Cette affaire met en évidence l'importance de la cybersécurité pour l'application des lois et les conséquences pour les criminels en ligne.
"ViLe" Hackers Busted! Two men plead guilty to breaching a federal law enforcement portal.  Learn about the dangers of cybercrime, doxxing, and how authorities are working to combat these threats. This case highlights the importance of cybersecurity for law enforcement and the consequences for online criminals.
Legislation ★★
RecordedFuture.webp 2024-06-19 17:30:57 Road to Redemption: les hacktivistes de GhostSec \\ sont allés du côté obscur.Maintenant, ils veulent revenir.
Road to redemption: GhostSec\\'s hacktivists went to the dark side. Now they want to come back.
(lien direct)
Pas de details / No more details ★★★★
zataz.webp 2024-06-19 17:29:52 Les pirates du groupe LAPSUS$ prennent leur retraite (lien direct) Les deux derniers pirates du groupe LAPSUS$ annoncent leur départ en retraite, et affiche des données prétendument volées à EDF !... ★★★★
RecordedFuture.webp 2024-06-19 17:24:00 Figure d'opposition biélorusse exilée sur la façon dont les ex-culpères aident à lutter contre la dictature
Exiled Belarusian opposition figure on how ex-cops are helping to combat dictatorship
(lien direct)
Pas de details / No more details ★★★
zataz.webp 2024-06-19 17:22:55 Pourquoi les appels frauduleux à l\'étranger affichent-ils des numéros locaux ? (lien direct) Les appels frauduleux à l'étranger sont devenus une plaie pour de nombreux utilisateurs de téléphones mobiles à travers le monde. Récemment, une méthode sophistiquée de fraude, surnommée " la gueule du téléphone portable ", a fait son apparition, permettant aux escrocs de masquer leur véritable loca... ★★★
Last update at: 2024-06-23 03:10:46
See our sources.
My email:

To see everything: RSS Twitter