What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-07-11 23:00:00 Shlomo Kramer, PDG et fondateur, Cato Networks: Platform est l'avenir de la sécurité informatique, Cato Networks est la société de plate-forme Sase et un voyage
Shlomo Kramer, CEO and Founder, Cato Networks: Platform is the future of IT Security, Cato Networks is the SASE platform company and a journey
(lien direct)
Shlomo Kramer, PDG et fondateur, Cato Networks: Platform est l'avenir de la sécurité informatique, Cato Networks est la société de plate-forme Sase et un voyage - actualités internationales / /
Shlomo Kramer, CEO and Founder, Cato Networks: Platform is the future of IT Security, Cato Networks is the SASE platform company and a journey - International News /
The_Hackers_News.webp 2024-07-11 18:01:00 Chinese APT41 améliore le malware Arsenal avec Dodgebox et Moonwalk
Chinese APT41 Upgrades Malware Arsenal with DodgeBox and MoonWalk
(lien direct)
Le groupe de menace persistante avancée (APT), lié à la Chine, le nom du nom du nom de code APT41 est soupçonné d'utiliser une "version avancée et améliorée" d'un logiciel malveillant connu appelé Stealthvector pour livrer une porte dérobée non documentée précédemment surnommée Moonwalk. La nouvelle variante de Stealthvector & # 8211;qui est également appelé poussière & # 8211;a été nommé Dodgebox de Zscaler KenenceLabz, qui a découvert la souche de chargeur
The China-linked advanced persistent threat (APT) group codenamed APT41 is suspected to be using an "advanced and upgraded version" of a known malware called StealthVector to deliver a previously undocumented backdoor dubbed MoonWalk. The new variant of StealthVector – which is also referred to as DUSTPAN – has been codenamed DodgeBox by Zscaler ThreatLabz, which discovered the loader strain in
Malware Threat APT 41 ★★★
The_Hackers_News.webp 2024-07-11 16:30:00 Solutions de sécurité rationalisées: PAM pour les petites et moyennes entreprises
Streamlined Security Solutions: PAM for Small to Medium-sized Businesses
(lien direct)
Aujourd'hui, toutes les organisations sont exposées à la menace des cyber violations, quelle que soit leur échelle.Historiquement, les grandes entreprises étaient des objectifs fréquents en raison de leurs ressources substantielles, de leurs données sensibles et de leurs responsabilités réglementaires, tandis que les petites entités ont souvent sous-estimé leur attractivité pour les pirates.Cependant, cette hypothèse est précaire, alors que les cybercriminels exploitent fréquemment
Today, all organizations are exposed to the threat of cyber breaches, irrespective of their scale. Historically, larger companies were frequent targets due to their substantial resources, sensitive data, and regulatory responsibilities, whereas smaller entities often underestimated their attractiveness to hackers. However, this assumption is precarious, as cybercriminals frequently exploit
Threat ★★★
The_Hackers_News.webp 2024-07-11 15:42:00 New Poco Rat cible les victimes hispanophones dans la campagne de phishing
New Poco RAT Targets Spanish-Speaking Victims in Phishing Campaign
(lien direct)
Les victimes de la langue espagnole sont la cible d'une campagne de phishing par e-mail qui offre un nouveau cheval de Troie à distance (rat) appelé Poco Rat depuis au moins février 2024. Les attaques sont principalement des secteurs d'extraction, de fabrication, d'hospitalité et de services publics, selon la société de cybersécurité Cofense. "La majorité du code personnalisé dans les logiciels malveillants semble se concentrer sur l'anti-analyse,
Spanish language victims are the target of an email phishing campaign that delivers a new remote access trojan (RAT) called Poco RAT since at least February 2024. The attacks primarily single out mining, manufacturing, hospitality, and utilities sectors, according to cybersecurity company Cofense. "The majority of the custom code in the malware appears to be focused on anti-analysis,
Malware ★★★
globalsecuritymag.webp 2024-07-11 14:18:54 How the new Labour government can maintain effective cybersecurity throughout the public sector – contribution from Yubico? (lien direct) How the new Labour government can maintain effective cybersecurity throughout the public sector – contribution from Yubico? - Opinion
silicon.fr.webp 2024-07-11 14:02:26 Que d\'eau ! Les engagements d\'AWS pour en économiser (lien direct) AWS entend devenir " water-positive " pour 2030. Que recouvre cet objectif ?
DarkReading.webp 2024-07-11 14:00:00 Les rapports centralisés du cyber-incident peuvent améliorer l'efficacité
Centralized Cyber-Incident Reporting Can Improve Effectiveness
(lien direct)
Les entreprises ont besoin de plans de cyber-réponse robustes et d'un chemin simple vers la transparence.
Companies need robust cyber-response plans and a straightforward path to transparency.
DarkReading.webp 2024-07-11 14:00:00 \\ 'Crystalray \\' Attaques Jumps 10x, en utilisant uniquement OSS pour voler des informations d'identification
\\'Crystalray\\' Attacks Jump 10X, Using Only OSS to Steal Credentials
(lien direct)
Rappelez-vous quand les pirates écrivaient leur propre logiciel malveillant?De nos jours, les enfants ne veulent pas travailler, ils veulent juste des outils disponibles gratuitement pour le faire pour eux.
Remember when hackers used to write their own malware? Kids these days don\'t want to work, they just want freely available tools to do it for them.
Tool
RecordedFuture.webp 2024-07-11 13:45:41 Les sites Web du gouvernement de Macao frappent avec la cyberattaque par des pirates étrangers présumés
Macau government websites hit with cyberattack by suspected foreign hackers
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-11 13:36:52 Les membres de l'OTAN s'engagent à créer un nouveau cyber-centre en Belgique
NATO members commit to creating new cyber center in Belgium
(lien direct)
Pas de details / No more details
globalsecuritymag.webp 2024-07-11 13:34:29 Sentinélone et AON collaborent pour améliorer les cyber-services stratégiques pour les assurés
SentinelOne and Aon collaborate to enhance strategic cyber services for insureds
(lien direct)
Sentinelone et Aon collaborent pour améliorer les cyber-services stratégiques pour les assurés AON utilise la plate-forme de singularité Sentineone pour aider à profiler les risques de souscription et à offrir plus de visibilité sur les conducteurs d'assurance pour mieux gérer et atténuer les risques - nouvelles commerciales
SentinelOne and Aon collaborate to enhance strategic cyber services for insureds Aon utilises SentinelOne Singularity platform to help profile risk for underwriting and provide more visibility into insurability drivers to better manage and mitigate risk - Business News
InfoSecurityMag.webp 2024-07-11 13:30:00 CISA exhorte les fabricants de logiciels à éliminer les vulnérabilités d'injection de commande du système d'exploitation
CISA Urges Software Makers to Eliminate OS Command Injection Vulnerabilities
(lien direct)
Une alerte de la CISA et du FBI a exhorté les fabricants de logiciels à travailler pour l'élimination des vulnérabilités d'injection de commandement du système d'exploitation (OS)
An alert from the CISA and the FBI has urged software manufacturers to work towards the elimination of operating system (OS) command injection vulnerabilities
Vulnerability
itsecurityguru.webp 2024-07-11 13:22:11 Authy Breach expose les données de millions & # 8211;Que rechercher si vous l'utilisez
Authy breach exposes data of millions – what to look out for if you use it
(lien direct)
L'exposition de millions de numéros de téléphone des utilisateurs dans la récente violation de l'application 2FA de Twilio & # 8217;mettre en danger leur confidentialité et leur sécurité.Il est important que les utilisateurs soient vigilants et apprennent les signes d'attaques de phishing [& # 8230;] Le message Authy Breach expose les données de millions de millions & # 8211;Que rechercher si vous l'utilisez est apparu pour la première fois sur gourou de la sécurité informatique .
The exposure of millions of users\' phone numbers in the recent breach of Twilio’s 2FA app, Authy, has serious implications for users, who are now at a significantly heightened risk of phishing attacks and SIM swapping, endangering their privacy and security.  It\'s important for users to be vigilant and learn the signs of phishing attacks […] The post Authy breach exposes data of millions – what to look out for if you use it first appeared on IT Security Guru.
AlienVault.webp 2024-07-11 13:00:00 2024 Cyber ​​Resilience Research dévoile les défis du secteur des soins de santé
2024 Cyber Resilience Research Unveils Healthcare Sector Challenges
(lien direct)
Les nouvelles données éclairent la façon dont les chefs de santé peuvent hiérarchiser la résilience. 76% Les organisations se retrouvent à l'intersection du progrès et du péril dans le paysage des soins de santé numérique en évolution rapide.Les dernières données soulignent que les compromis sont importants et présentent des risques substantiels pour les établissements de santé. L'un des principaux obstacles est la déconnexion entre les cadres supérieurs et les priorités de cybersécurité.Malgré la reconnaissance de la cyber-résilience comme un impératif crucial, de nombreuses organisations de soins de santé ont du mal à obtenir le soutien et les ressources du leadership le plus élevé.Ce manque d'engagement entrave les progrès et laisse les institutions vulnérables aux violations potentielles. Pendant ce temps, la technologie continue d'avancer à un rythme étonnamment rapide, tout comme les risques posés par les cyber-menaces.Le niveau de niveau et le commerce de niveau 2024;Le rapport révèle que ce délicat équilibre entre l'innovation et la sécurité au sein de l'industrie des soins de santé.Notre analyse complète identifie les opportunités d'alignement plus approfondi entre le leadership exécutif et les équipes techniques. Rapport. & nbsp; & nbsp; Sécurité dépenser & nbsp; La quête insaisissable de la cyber-résilience dans les soins de santé barrières à la cybersécurité Imaginez un monde où les institutions de soins de santé sont imperméables aux cybermenaces & mdash; où chaque aspect d'une organisation est fortifié contre les perturbations.C'est l'idéal élevé de la cyber-résilience, mais il reste un objectif insaisissable pour de nombreuses organisations de soins de santé.L'évolution rapide de l'informatique a transformé le paysage informatique, brouillant les lignes entre les systèmes hérités, le cloud computing et les initiatives de transformation numérique.Bien que ces progrès apportent des avantages indéniables, ils introduisent également des risques sans précédent. Nos recherches indiquent que 83% des leaders informatiques des soins de santé reconnaissent que l'innovation de l'innovation augmente l'exposition aux risques.Dans un monde où les cybercriminels deviennent de plus en plus sophistiqués, le besoin de cyber-résilience n'a jamais été aussi urgent.Des attaques de ransomwares aux incidents DDOS débilitants, les organisations de soins de santé opèrent dans un climat où une seule violation peut avoir des conséquences catastrophiques. Exploration de la relation entre le leadership et la cyber-résilience Notre enquête auprès de 1 050 C-suite et cadres supérieurs, dont 180 de l'industrie des soins de santé dans 18 pays, met en évidence le besoin urgent de cyber-résilience.Le rapport est conçu pour favoriser des discussions réfléchies sur les vulnérabilités et les opportunités d'amélioration. Dans le rapport, vous & rsquo; ll: - Découvrez pourquoi les chefs de santé et les équipes technologiques doivent hiérarchiser la cyber-résilience. - Découvrez les obstacles critiques à la réalisation de la cyber-résilience. - Découvrez l'importance du contexte commercial et des problèmes opérationnels pour hiérarchiser la résilience. Reconnaissant l'impératif de la cyber-résilience, les chefs de soins de santé sont appelés à Ransomware Vulnerability Medical Cloud Technical ★★
Blog.webp 2024-07-11 12:55:31 Annonces d'escroquerie dirigés par AI: Deepfake Tech a utilisé pour colporter des produits de santé de faux
AI-Driven Scam Ads: Deepfake Tech Used to Peddle Bogus Health Products
(lien direct)
Les escrocs tirent parti de la technologie Deepfake pour créer des publicités convaincantes de la santé et des célébrités sur les réseaux sociaux, ciblant des millions à l'échelle mondiale. & # 8230;
Scammers are leveraging deepfake technology to create convincing health and celebrity-endorsed ads on social media, targeting millions globally.…
★★★
Pirate.webp 2024-07-11 12:54:40 (Déjà vu) Les incidents de cybersécurité étroitement liés à la pénurie de compétences (lien direct) >Selon Fortinet, les incidents de cybersécurité sont étroitement liés à la pénurie de compétences dans le domaine. L'an dernier, près de 90% des entreprises ont confirmé avoir été victime d'une intrusion en raison d'un manque de compétences cyber. 70% d'entre elles ont reconnu que la pénurie de talents augmentait les cyber risques. Tribune – Fortinet®, […] The post Les incidents de cybersécurité étroitement liés à la pénurie de compétences first appeared on UnderNews. Studies ★★★★
itsecurityguru.webp 2024-07-11 12:50:27 Le rapport révèle que les trois quarts des entreprises britanniques ont été touchés par les cybermenaces alimentées par l'IA
Report reveals that three quarters of UK businesses have been impacted by AI-powered cyber threats
(lien direct)
Darktrace, un leader mondial de l'IA de la cybersécurité, a publié aujourd'hui son rapport britannique sur la cybersécurité de l'état de l'IA, qui a interrogé plus de 200 dirigeants et praticiens de la sécurité dans un large éventail d'industries.La recherche a demandé aux chefs de sécurité de leurs réflexions sur les menaces auxquelles sont confrontés leurs activités à la suite de l'adoption généralisée de l'IA, ce qui a augmenté la vitesse, [& # 8230;] Le message révèle que les trois quarts des entreprises britanniques ont été touchés par des cybermenaces alimentées par l'IA Apparu pour la première fois sur Gourou de la sécurité informatique .
Darktrace, a global leader in cybersecurity AI, has today released its UK State of AI Cybersecurity Report, which surveyed over 200 security leaders and practitioners across a broad array of industries. The research asked security leaders their thoughts on the threats facing their businesses following the widespread adoption of AI, which has increased the speed, […] The post Report reveals that three quarters of UK businesses have been impacted by AI-powered cyber threats first appeared on IT Security Guru.
★★★
Pirate.webp 2024-07-11 12:47:21 Sécurité mobile : les 5 étapes pour reconnaître et éviter les tentatives de phishing liées au malware Rafel RAT (lien direct) >Les campagnes de phishing restent l’une des méthodes les plus répandues et les plus dangereuses utilisées par les cybercriminels pour infiltrer un réseau, voler des informations sensibles, extorquer de l'argent et espionner les utilisateurs. Parmi l'arsenal utilisé, les chevaux de Troie d’accès à distance (RAT) se distinguent par leur capacité à fournir aux hackers un […] The post Sécurité mobile : les 5 étapes pour reconnaître et éviter les tentatives de phishing liées au malware Rafel RAT first appeared on UnderNews. Malware Mobile ★★★
cybersecurityventures.webp 2024-07-11 12:44:51 Observabilité profonde recherchée par les CISO et les conseils d'entreprise
Deep Observability Wanted By CISOs And Corporate Boards
(lien direct)
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Lisez l'histoire complète à Data Breach Today Sausalito, Californie & # 8211;11 juil. 2024 À quoi servent les défenses de cybersécurité d'une entreprise si elles ne peuvent pas détecter une violation?Ce serait comme posséder & # 160; un chien de garde
>This week in cybersecurity from the editors at Cybercrime Magazine – Read the Full Story at Data Breach Today Sausalito, Calif. – Jul. 11, 2024 What good are a company\'s cybersecurity defenses if they can\'t detect a breach? This would be like owning a guard dog
Data Breach ★★★
IndustrialCyber.webp 2024-07-11 12:28:05 La NSA publie des conseils finaux sur le cadre de confiance zéro de DOD \\, mettant l'accent sur l'automatisation et l'orchestration
NSA releases final guidance on DoD\\'s zero trust framework, emphasizing automation and orchestration
(lien direct)
La U.S.National Security Agency (NSA) a publié mercredi le jeu final de conseils de sa série sur ...
The U.S. National Security Agency (NSA) released on Wednesday the final set of guidance in its series on...
★★★
IndustrialCyber.webp 2024-07-11 12:25:23 CISA et FBI Publish Secure by Design Alert on OS Command Injection Vulnérabilités dans les appareils réseau
CISA and FBI publish secure by design alert on OS command injection vulnerabilities in network devices
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) et le Federal Bureau of Investigation (FBI) publié mercredi ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) and the Federal Bureau of Investigation (FBI) released on Wednesday...
Vulnerability ★★★
IndustrialCyber.webp 2024-07-11 12:23:01 Nozomi rapporte les défis du paysage et de la réglementation des menaces OT / IoT, mettant en évidence l'évolution mondiale de la cyber-menace
Nozomi reports on OT/IoT threat landscape and regulatory challenges, highlighting global cyber threat evolution
(lien direct)
Nozomi Networks Labs a publié un rapport évaluant le paysage des menaces OT / IoT en analysant les derniers ICS CVE ...
Nozomi Networks Labs has released a report assessing the OT/IoT threat landscape by analyzing the latest ICS CVEs...
Threat Studies Industrial ★★★★
globalsecuritymag.webp 2024-07-11 12:15:26 GuardZ s'intègre à ConnectWise PSA via le programme Invent
Guardz Integrates with ConnectWise PSA Through Invent Program
(lien direct)
Guardz s'intègre à ConnectWise PSA via Invent Program Les deux sociétés célèbrent leur intégration certifiée pour offrir aux MSP les avantages de la plate-forme de cybersécurité unifiée à propulsion de Guardz AI pour leurs clients SMB - nouvelles commerciales
Guardz Integrates with ConnectWise PSA Through Invent Program The two companies celebrate their certified integration to offer MSPs the benefits of the Guardz AI-powered, unified cybersecurity platform for their SMB clients - Business News
★★
globalsecuritymag.webp 2024-07-11 12:05:21 Amazon Prime Day 2024: les cybercriminels Sont dans les blocs de départ
Amazon Prime Day 2024 : les cybercriminels sont dans les starting-blocks
(lien direct)
Amazon Prime Day 2024: Les cybercriminels Sont dans Les Blocks de départ - malwares
Amazon Prime Day 2024 : les cybercriminels sont dans les starting-blocks - Malwares
★★★
globalsecuritymag.webp 2024-07-11 12:03:06 N-able et MSPAlliance s\'associent pour guider les MSP à travers les exigences de conformité en cybersécurité (lien direct) N-able et MSPAlliance s'associent pour guider les MSP à travers les exigences de conformité en cybersécurité Les partenaires de N-able utilisant le programme Cyber Verify de MSPAlliance peuvent rapidement identifier les lacunes, certifier l'alignement avec les exigences de conformité et proposer des solutions de mise en règle en tant que service à leurs clients. - Business ★★★
InfoSecurityMag.webp 2024-07-11 12:00:00 La campagne de fraude cible les Russes avec de faux billets Olympiques
Fraud Campaign Targets Russians with Fake Olympics Tickets
(lien direct)
Opération Ticket Heist implique 700 domaines Web pour vendre de faux billets de Jeux Olympiques à un public russe qui a trouvé Quoindelligence
Operation Ticket Heist involves 700 web domains to sell fake Olympic Games tickets to a Russian-speaking audience, QuoIntelligence has found
★★★
silicon.fr.webp 2024-07-11 11:22:35 L\'avenir de l\'IA passe par l\'open source (lien direct) Les lignes de code source ouvertes permettent aux utilisateurs de comprendre et de contrôler comment les algorithmes d'IA fonctionnent et quelles sources sont exploitées, ce qui renforce la confiance dans la technologie. ★★★
SlashNext.webp 2024-07-11 11:00:32 New FishXproxy Phishing Kit abaisse les barrières aux cybercriminels
New FishXProxy Phishing Kit Lowers Barriers for Cybercriminals
(lien direct)
> Imaginez recevoir un e-mail qui semble parfaitement légitime, jusqu'au dernier détail.Il s'agit de la puissance trompeuse du nouveau kit de phishing FishXproxy, une nouvelle boîte à outils de phishing émergeant du sous-sol de la cybercriminalité.Avec son éventail de caractéristiques avancées, FishXproxy démantèle les barrières techniques traditionnellement associées aux campagnes de phishing, ce qui rend les attaquants alarmant pour [& # 8230;] Le post new fishxproxy phishing kit abaisse les barrières aux cybercriminels slashnext .
>Imagine receiving an email that looks perfectly legitimate, down to the last detail. This is the deceptive power of new FishXProxy Phishing Kit, a new phishing toolkit emerging from the cybercrime underground. With its array of advanced features, FishXProxy dismantles the technical barriers traditionally associated with phishing campaigns, making it alarmingly simple for attackers to […] The post New FishXProxy Phishing Kit Lowers Barriers for Cybercriminals first appeared on SlashNext.
Technical ★★★
The_Hackers_News.webp 2024-07-11 10:49:00 La vulnérabilité PHP exploitée pour répandre les logiciels malveillants et lancer des attaques DDOS
PHP Vulnerability Exploited to Spread Malware and Launch DDoS Attacks
(lien direct)
Plusieurs acteurs de menaces ont été observés exploitant une faille de sécurité récemment divulguée en PHP pour livrer des chevaux de Troie à distance, des mineurs de crypto-monnaie et des botnets de déni de service distribué (DDOS). La vulnérabilité en question est CVE-2024-4577 (score CVSS: 9.8), qui permet à un attaquant d'exécuter à distance des commandes malveillantes sur les systèmes Windows à l'aide de lieux chinois et japonaise.Il
Multiple threat actors have been observed exploiting a recently disclosed security flaw in PHP to deliver remote access trojans, cryptocurrency miners, and distributed denial-of-service (DDoS) botnets. The vulnerability in question is CVE-2024-4577 (CVSS score: 9.8), which allows an attacker to remotely execute malicious commands on Windows systems using Chinese and Japanese language locales. It
Malware Vulnerability Threat
bleepingcomputer.webp 2024-07-11 10:17:21 Advance Auto Parts data breach impacts 2.3 million people (lien direct) Advance Auto Parts is sending data breach notifications to over 2.3 million people whose personal data was stolen in recent Snowflake data theft attacks. [...]
SecureList.webp 2024-07-11 10:00:26 Lorsque le phishing de lance a rencontré le phishing de masse
When spear phishing met mass phishing
(lien direct)
Les experts de Kaspersky ont découvert un nouveau schéma qui combine des éléments de lance et de phishing de masse
Kaspersky experts have discovered a new scheme that combines elements of spear and mass phishing
silicon.fr.webp 2024-07-11 09:53:15 PC : le marché renoue avec la croissance au deuxième trimestre (lien direct) Après sept trimestres consécutifs de baisse, le marché mondial des PC traditionnels affiche un rebond encourageant au deuxième trimestre 2024.
globalsecuritymag.webp 2024-07-11 09:50:31 (Déjà vu) June 2024\'s Most Wanted Malware: RansomHub Takes Top Spot as Most Prevalent Ransomware Group in Wake of LockBit3 Decline (lien direct) Recherche |Cybersécurité |Rapport sur les menaces mondiales Juin 2024 \'s Mostware le plus recherché: RansomHub prend la première place en tant que groupe de ransomware le plus répandu à la sillage de Lockbit3 Decline L'indice de menace de Check Point \\ met en évidence un changement dans le paysage Ransomware-as-a-Service (RAAS), avec RansomHub dépassant Lockbit3 pour s'arrêter le haut comme le groupe le plus répandu.Pendant ce temps, les chercheurs ont identifié une campagne de porte dérobée de Badspace Windows via de fausses mises à jour du navigateur - mise à jour malveillant
Research | Cyber Security | Global Threat Report June 2024\'s Most Wanted Malware: RansomHub Takes Top Spot as Most Prevalent Ransomware Group in Wake of LockBit3 Decline Check Point\'s Threat Index highlights a shift in the Ransomware-as-a-Service (RaaS) landscape, with RansomHub surpassing LockBit3 to take top stop as the most prevalent group. Meanwhile, researchers identified a BadSpace Windows backdoor campaign spread via fake browser updates - Malware Update
Ransomware Malware Threat
InfoSecurityMag.webp 2024-07-11 09:45:00 Les ransomwares augmentent chaque année malgré les démontages des forces de l'ordre
Ransomware Surges Annually Despite Law Enforcement Takedowns
(lien direct)
Les chiffres de Symantec suggèrent une augmentation annuelle de 9% des attaques de ransomwares réclamés
Symantec figures suggest a 9% annual increase claimed ransomware attacks
Ransomware Legislation
silicon.fr.webp 2024-07-11 09:25:18 Le CISPE et Microsoft trouvent un accord : et maintenant ? (lien direct) Le CISPE s'est engagé à retirer sa plainte contre Microsoft. Quelle monnaie d'échange le groupe américain a-t-il proposée ?
The_Hackers_News.webp 2024-07-11 09:21:00 GitLab patchs flaw critiques permettant des travaux de pipeline non autorisés
GitLab Patches Critical Flaw Allowing Unauthorized Pipeline Jobs
(lien direct)
Gitlab a expédié une autre série de mises à jour pour fermer les défauts de sécurité dans sa plate-forme de développement de logiciels, y compris un bogue critique qui permet à un attaquant d'exécuter des travaux de pipeline en tant qu'utilisateur arbitraire. Suivi en CVE-2024-6385, la vulnérabilité comporte un score CVSS de 9,6 sur un maximum de 10,0. "Un problème a été découvert dans Gitlab CE / EE affectant les versions 15.8 avant le 16.11.6, 17.0 avant
GitLab has shipped another round of updates to close out security flaws in its software development platform, including a critical bug that allows an attacker to run pipeline jobs as an arbitrary user. Tracked as CVE-2024-6385, the vulnerability carries a CVSS score of 9.6 out of a maximum of 10.0. "An issue was discovered in GitLab CE/EE affecting versions 15.8 prior to 16.11.6, 17.0 prior to
Vulnerability
InfoSecurityMag.webp 2024-07-11 08:30:00 Huione Garantie Marketplace exposée comme front pour la cybercriminalité
Huione Guarantee Marketplace Exposed as Front for Cybercrime
(lien direct)
Les chercheurs de la plate-forme de garantie Huione de plusieurs dollars prétendent l'elliptique.
Researchers at Elliptic claim multibillion dollar Huione Guarantee platform is enabler of scams and money laundering
silicon.fr.webp 2024-07-11 07:58:31 Silo AI, une nouvelle prise pour AMD dans le vivier européen de l\'IA (lien direct) Après avoir acquis Mipsology en France, AMD s'empare de Silo AI, tête de pont de l'IA dans les pays nordiques.
globalsecuritymag.webp 2024-07-11 07:46:37 Norton lance une nouvelle solution de cybersécurité à destination des petites entreprises (lien direct) Norton lance une nouvelle solution de cybersécurité à destination des petites entreprises Les cyberattaques coûtent en moyenne 58 600€2 chaque année aux entreprises Françaises. Norton Small Business apporte une solution de sécurité à trois niveaux 24h/24 et 7j/7 pour les petites entreprises. - Produits
globalsecuritymag.webp 2024-07-11 07:38:44 Cofense Sécurité des e-mails: nouvelle campagne de logiciels malveillants ciblant les victimes de la langue espagnole
Cofense Email Security: New Malware Campaign Targeting Spanish Language Victims
(lien direct)
Accueil "blog" Nouvelle campagne de logiciels malveillants ciblant les victimes de la langue espagnole Cofense Sécurité des e-mails: nouvelle campagne de logiciels malveillants ciblant les victimes de la langue espagnole - mise à jour malveillant
Home " Blog " New Malware Campaign Targeting Spanish Language Victims Cofense Email Security: New Malware Campaign Targeting Spanish Language Victims - Malware Update
Malware
globalsecuritymag.webp 2024-07-11 07:31:56 COGITANDA lance ses activités en France (lien direct) COGITANDA étend ses activités en Europe : le cyberassureur lance ses activités en France Le cyberassureur COGITANDA Dataprotect AG étend ses activités en Europe et propose depuis le 1er juillet 2024 son offre intégrée de prévention des risques, de solutions d'assurance et de gestion des sinistres aux entreprises françaises jusqu'à 250 millions d'euros de chiffre d'affaires. - Business
News.webp 2024-07-11 07:28:13 Vous avez eu un an pour corriger cette faille de veille et maintenant ça va faire mal
You had a year to patch this Veeam flaw and now it\\'s going to hurt
(lien direct)
Lockbit Variant Ciblers Software de sauvegarde - dont vous vous souvenez peut-être est censé vous aider récupérer du ransomware Encore un nouveau gang de ransomware, celui-ci surnommé estateransomware, exploite une veeamLa vulnérabilité qui a été corrigée il y a plus d'un an pour abandonner les logiciels malveillants, une variante de verrouillage et d'exporter des victimes.…
LockBit variant targets backup software - which you may remember is supposed to help you recover from ransomware Yet another new ransomware gang, this one dubbed EstateRansomware, is exploiting a Veeam vulnerability that was patched more than a year ago to drop file-encrypting malware, a LockBit variant, and extort payments from victims.…
Ransomware Malware Vulnerability
Blog.webp 2024-07-11 07:26:46 Essai d'invité: comment les cybercriminels utilisent \\ 'InfostEllers \\' pour contourner l'authentification sans mot de passe
GUEST ESSAY: How cybercriminals are using \\'infostealers\\' to sidestep passwordless authentication
(lien direct)
> Les mots de passe sont la pierre angulaire de l'hygiène de base de la cybersécurité depuis des décennies. lié: Empace de travail sans mot de passe Longsification Cependant, alors que les utilisateurs s'engagent avec plus d'applications sur plusieurs appareils, le paysage de sécurité numérique passe des mots de passe et des gestionnaires de mots de passe vers & # 8230; (plus…) The Post essai invité: comment sont les cybercriminauxUtilisation de \\ 'InfostEllers \' pour contourner l'authentification sans mot de passe C'est apparu pour la première fois sur le dernier chien de garde .
>Passwords have been the cornerstone of basic cybersecurity hygiene for decades. Related: Passwordless workpace long way off However, as users engage with more applications across multiple devices, the digital security landscape is shifting from passwords and password managers towards including … (more…) The post GUEST ESSAY: How cybercriminals are using \'infostealers\' to sidestep passwordless authentication first appeared on The Last Watchdog.
Korben.webp 2024-07-11 07:00:00 Gitroom – Pour planifier et booster vos lancements open source (lien direct) Gitroom est une plateforme innovante pour planifier et booster vos lancements open source. Programmez vos publications sur les réseaux sociaux et vos articles, collaborez avec votre équipe et la communauté, et maximisez votre visibilité sur GitHub.
DarkReading.webp 2024-07-11 06:00:00 Le partenariat de Microsoft \\ avec la société AI du Moyen-Orient sous surveillance
Microsoft\\'s Partnership With Middle East AI Firm Under Scrutiny
(lien direct)
Le gouvernement américain s'inquiète que le groupe 42 Holdings, une entreprise d'IA basée aux Émirats arabes unis, pourrait devenir une porte dérobée pour les fuites technologiques en Chine.
The US government worries that Group 42 Holdings, an AI firm based in the United Arab Emirates, could become a backdoor for technology leaks to China.
News.webp 2024-07-11 05:31:58 L'agence spatiale japonaise a repéré des attaques zéro-jour tout en nettoyant l'attaque sur M365
Japanese space agency spotted zero-day attacks while cleaning up attack on M365
(lien direct)
Attaque de logiciels malveillants multiples a vu des données personnelles acées, mais la science des fusées est restée sûre L'Agence japonaise d'exploration spatiale (JAXA) a découvert qu'elle était attaquée à l'aide d'exploits zéro-jour tout en travaillant avec Microsoft pour sonder une cyberattaque de 2023 en 2023sur ses systèmes.… Malware Vulnerability Threat
ComputerWeekly.webp 2024-07-11 05:15:00 À l'intérieur des opérations de cybersécurité d'Israël
Inside Israel\\'s cyber security operations
(lien direct)
Pas de details / No more details
BlackBerry.webp 2024-07-11 01:00:00 Akira Ransomware cible l'industrie du compagnie aérienne LATAM
Akira Ransomware Targets the LATAM Airline Industry
(lien direct)
En juin 2024, un groupe de menaces utilisant un ransomware Akira a été découvert ciblant une compagnie aérienne latino-américaine.Akira est le ransomware associé au groupe Ransomware-as-a-Service (RAAS) appelé Storm-1567.Dans ce blog, nous examinerons la chaîne d'attaque d'Akira \\.
In June 2024, a threat group utilizing Akira ransomware was discovered targeting a Latin American airline. Akira is the ransomware associated with the Ransomware-as-a-Service (RaaS) group referred to as Storm-1567. In this blog, we\'ll examine Akira\'s attack chain.
Ransomware Threat
DarkReading.webp 2024-07-11 00:00:00 Fujitsu subit une attaque de type ver de quelque chose qui n'était pas un ransomware
Fujitsu Suffers Worm-Like Attack From Something That Wasn\\'t Ransomware
(lien direct)
Le géant du CE a publié ses résultats d'investigation concernant une cyberattaque de mars qui a entraîné une exfiltration des données affectant ses opérations japonaises.
The CE giant released its investigative findings regarding a March cyberattack that resulted in data exfiltration affecting its Japanese operations.
Ransomware
IndustrialCyber.webp 2024-07-10 23:00:00 Épisode 36: Quand la perception est tout: est-il temps d'abandonner le nom de "cybersécurité"?
EPISODE 36: When Perception is Everything: Is it Time to Ditch the name "Cybersecurity"?
(lien direct)
Cet épisode nous sommes rejoints par Martina Mitz , psychologue, stratège et concepteur UX. Dans cet épisode, lorsque la perception est tout: estIl est temps d'abandonner le nom "Cybersecurity" ?, Nous explorons comment les gens ressentent lorsqu'ils voient le titre \\ 'Cybersecurity \' et posez la question: le terme est-il \\ 'Cybersecurity \\«Cela a fait en sorte que les gens s'engagent avec nous! & nbsp; Nous parlons également du pouvoir de la perception , comment apprendre de l'échec et soutenir Shifts cognitif afin que les gens se sentent comme un COG contribuant pour la sécurisation de nos organisations plutôt qu'une simple pièce de rechange! & nbsp; et Martina partage également une histoire sur le moment où elle a obtenu piraté et vous ne croyez pas ce que le pirate a fait ensuite! Takeways clés: se sentir comme un rouage dans le système de sécurité? Les gens doivent comprendre ses subtilités pour vraiment le soutenir.Nous devons rappeler aux personnes que nous soutenons que vous n'êtes pas une pièce de rechange;vous \\ 're-est essentiel. Repenser le nom: devrions-nous abandonner la "cybersécurité" pour un terme qui résonne mieux? Construire unÉtat d'esprit de sécurité: Découvrez comment créer un modèle mental de sécurité qui permet à tout le monde. Apprendre de l'échec: Pourquoi adopter un environnement "sûr à échouer" est crucial pourInnovation en cybersécurité. Un pirate laisse une note: découvrez comment un piratage a piraté \\ 'pour le bien \' pour changer les comportements sans sécurité! LiensÀ tout ce que nous avons discuté dans cet épisode se trouve dans les notes de l'émission et si vous avez aimé le spectacle, veuillez faire laissez-nous une revue . Suivez-nous Sur toutes les bonnes plates-formes de podcasting et via notre chaîne YouTube, et n'oubliez pas de partager partager sur LinkedIn et dans vos équipes . Cela nous aide vraiment à propagerle mot et obtenir des invités de haute qualité, sur les épisodes futurs. & nbsp; Nous espérons que vous avez apprécié cet épisode - à la prochaine fois, gardez-vous en sécurité et n'oubliez pas de demander de demander àvous-même, \\ 'suis-je la position compromettante ici? \' Mots-clés: Cybersecurity, UX, psychologie, Ur, comportement, créativité, champions de sécurité, accessibilité montrent des notes une version de la conversation de Martina \\ que Lianne et Jeff Saw- Mappage de l'expérience: pourquoi, comment et quoi à propos de Martina Mitz Martina a commencé comme concepteur Web autodidacte en 1999. Dès le début, son approche était centrée sur l'utilisateur malgréConnaissant la phrase maintenant courante de \\ 'Expérience utilisateur \'.En 2007, elle a finalisé son étude (diplôme) en psychologie et a commencé à travailler dans le domaine de la psychologie clinique.C'est à ce stade que les antécédents académiques de Martina et sa passion se sont joints et elle a commencé une carrière en tant que designer UX, appelée «conception» au début.Depuis lors, Martina a non seulement contribué aux écosystèmes numériques et de services de nombreuses sociétés reconnaissables (par exemple eBay, PayPal, Emirates Airlines, Volkswagen, Telekom et bien d'autres), mais elle a également aidé à sélectionner des start-ups en Europe, en formant et en stimulant leurRecherche, ainsi que contribuant à leur stratégie et définition de produit ou de service. Studies
Last update at: 2024-07-11 15:08:04
See our sources.
My email:

To see everything: RSS Twitter