What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-01 21:42:00 Les défauts critiques dans les cocoapodes exposent les applications iOS et macOS aux attaques de la chaîne d'approvisionnement
Critical Flaws in CocoaPods Expose iOS and macOS Apps to Supply Chain Attacks
(lien direct)
Un trio de défauts de sécurité a été découvert dans le gestionnaire de dépendance de Cocoapods pour des projets de cacao Swift et Objective-C qui pourraient être exploités pour organiser des attaques de chaîne d'approvisionnement des logiciels, mettant des clients en aval à des risques graves. Les vulnérabilités permettent "à tout acteur malveillant de revendiquer la propriété de plus de milliers de gousses non réclamées et d'insérer du code malveillant dans bon nombre des iOS les plus populaires et
A trio of security flaws has been uncovered in the CocoaPods dependency manager for Swift and Objective-C Cocoa projects that could be exploited to stage software supply chain attacks, putting downstream customers at severe risks. The vulnerabilities allow "any malicious actor to claim ownership over thousands of unclaimed pods and insert malicious code into many of the most popular iOS and
Vulnerability ★★★
globalsecuritymag.webp 2024-07-01 20:50:00 Avril 2025 (lien direct) 31 mars - 4 avril - Hanovre (Allemagne) HANNOVER MESSE https://www.hannovermesse.de/en 1er avril - Lille CoRI&IN www.cecyf.fr 1er - 2 avril - Francfort (Allemagne) DACHsec https://cyberseries.io/dachsec/ 1er - 3 avril - Lille Forum Incyber Europe ex FIC https://europe.forum-incyber.com/ 1er - 3 avril - Lille ID Forum https://id-forum.eu/ 1er - 4 avril - Las Vegas (USA) ISC West Conference & Exposition Contact : Tel. Vert (800) 840-5602 Tel. or des USA (203) (...) - Calendrier Conference Conference ★★★
RecordedFuture.webp 2024-07-01 20:01:28 Prudential révise un avis de violation pour dire que 2,5 millions affectés par l'incident de février
Prudential revises breach notice to say 2.5 million affected by February incident
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-01 19:38:55 \\ 'Regresshion \\' Bug menace la prise de contrôle de millions de systèmes Linux
\\'RegreSSHion\\' Bug Threatens Takeover of Millions of Linux Systems
(lien direct)
Le CVE-2024-6387 à haute sévérité dans OpenSSH est une réintroduction d'un défaut de 2006, et il permet un RCE non authentifié comme racine.
The high-severity CVE-2024-6387 in OpenSSH is a reintroduction of a 2006 flaw, and it allows unauthenticated RCE as root.
PaloAlto.webp 2024-07-01 19:30:00 CVE-2024-6387 Bulletin d'information: Impact de la vulnérabilité d'OpenSSH Regresshion (Gravité: Aucun)
CVE-2024-6387 Informational Bulletin: Impact of OpenSSH regreSSHion Vulnerability (Severity: NONE)
(lien direct)
Pas de details / No more details Vulnerability
RecordedFuture.webp 2024-07-01 19:27:25 Le géant japonais de l'anime et du jeu admet une fuite de données après une attaque de ransomware
Japanese anime and gaming giant admits data leak following ransomware attack
(lien direct)
Pas de details / No more details Ransomware
RecordedFuture.webp 2024-07-01 19:15:16 TeamViewer: les pirates ont copié le répertoire des employés et les mots de passe cryptés
TeamViewer: Hackers copied employee directory and encrypted passwords
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-01 19:03:04 Le nombre de victimes de violation de données prudentielles monte à 2,5 m
Prudential Data Breach Victim Count Soars to 2.5M
(lien direct)
La société a apparemment sous-estimé la gravité de la violation après avoir initialement fourni un nombre de têtes d'environ 36 000 personnes touchées.
The company seemingly underestimated the severity of the breach after originally providing a head count of roughly 36,000 impacted individuals.
Data Breach
Blog.webp 2024-07-01 19:01:40 3 nouveaux gangs soutenus par l'État ciblent les secteurs Govt avec des méthodes d'attaque thermique
3 New State-Backed Gangs Target Govt Sectors with HEAT Attack Methods
(lien direct)
Les cyber-gangs mondiaux évoluent rapidement, exerçant des techniques avancées et profitant du parrainage de l'État.Le dernier rapport de Menlo Security \\ expose & # 8230;
Global cyber gangs are evolving rapidly, wielding advanced techniques and enjoying state sponsorship. Menlo Security\'s latest report exposes…
Chercheur.webp 2024-07-01 19:01:18 Livre à venir sur l'IA et la démocratie
Upcoming Book on AI and Democracy
(lien direct)
Si vous avez lu mon blog, vous avez remarqué que j'ai beaucoup écrit sur l'IA et la démocratie, principalement avec mon co-auteur Nathan Sanders.Je suis heureux d'annoncer que nous écrivons un livre sur le sujet. Ce n'est pas un livre sur les faux de profonde ou la désinformation.Il s'agit d'un livre sur ce qui se passe lorsque l'IA rédige des lois, juge les litiges, vérifie les actions bureaucratiques, aide à la stratégie politique et conseille aux citoyens des candidats et des problèmes à soutenir.Il est un livre qui essaie de regarder à quoi pourrait ressembler un système démocratique assisté par AI, puis de nous assurer que nous utilisons les bonnes parties tout en évitant les mauvaises parties ...
If you’ve been reading my blog, you’ve noticed that I have written a lot about AI and democracy, mostly with my co-author Nathan Sanders. I am pleased to announce that we’re writing a book on the topic. This isn’t a book about deep fakes, or misinformation. This is a book about what happens when AI writes laws, adjudicates disputes, audits bureaucratic actions, assists in political strategy, and advises citizens on what candidates and issues to support. It’s a book that tries to look into what an AI-assisted democratic system might look like, and then at how to best ensure that we make use of the good parts while avoiding the bad parts...
globalsecuritymag.webp 2024-07-01 19:00:00 Avril 2025
April 2025
(lien direct)
31 mars - 4 avril - Hanovre (Allemagne) Hanover Messe https://www.hannovermesse.de/en 1er avril - Lille Cori & dans www.cecyf.fr 1rd - 2 avril - Francfurt (Allemagne) Dachsec https://cyberseries.io/dachsec/ 1rd - 3 avril - Lille Forum Incyber Europe Ex fic https://europe.forum-incyber.com/ 1rd - 3 avril - Lille ID Forum https://id-forum.eu/ 1rd - 4 avril - Las Vegas (USA) ISC West Conference & Exposition Contact: Tél.Vert (800) 840-5602 Tél.ou des États-Unis (203) 840-5602.(...) - intime
31 March - 4 April - Hannover (Germany) HANNOVER MESSE https://www.hannovermesse.de/en 1rd April - Lille CoRI&IN www.cecyf.fr 1rd - 2 April - Frankfurt (Germany) DACHsec https://cyberseries.io/dachsec/ 1rd - 3 April - Lille Forum Incyber Europe ex FIC https://europe.forum-incyber.com/ 1rd - 3 April - Lille ID Forum https://id-forum.eu/ 1rd - 4 April - Las Vegas (USA) ISC West Conference & Exposition Contact: Tel. Vert (800) 840-5602 Tel. or des USA (203) 840-5602. (...) - Diary
Conference Conference ★★★
The_Hackers_News.webp 2024-07-01 18:30:00 Caprarat Spyware déguisé en applications populaires menace les utilisateurs d'Android
CapraRAT Spyware Disguised as Popular Apps Threatens Android Users
(lien direct)
L'acteur de menace connu sous le nom de Tribe Transparent a continué de déclencher des applications Android liées aux logiciels malveillants dans le cadre d'une campagne d'ingénierie sociale pour cibler les individus d'intérêt. "Ces APK continuent la tendance du groupe d'intégration des logiciels espions dans les applications de navigation vidéo organisées, avec une nouvelle extension ciblant les joueurs mobiles, les amateurs d'armes et les fans de Tiktok", a déclaré le chercheur de sécurité Sentinélone Alex
The threat actor known as Transparent Tribe has continued to unleash malware-laced Android apps as part of a social engineering campaign to target individuals of interest. "These APKs continue the group\'s trend of embedding spyware into curated video browsing applications, with a new expansion targeting mobile gamers, weapons enthusiasts, and TikTok fans," SentinelOne security researcher Alex
Threat Mobile Prediction APT 36 ★★★
RecordedFuture.webp 2024-07-01 18:29:25 Pologne pour sonder la cyberattaque liée à la Russie sur l'agence de presse d'État
Poland to probe Russia-linked cyberattack on state news agency
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-01 18:20:22 Le genévrier se précipite sur le patch d'urgence pour une faille de routeur intelligent critique
Juniper Rushes Out Emergency Patch for Critical Smart Router Flaw
(lien direct)
Bien qu'il ne soit pas encore exploité dans la nature, le bogue de dérivation d'authentification maximum-critique pourrait permettre aux adversaires de prendre les routeurs et conducteurs de session Juniper non corrigées, et des routeurs d'assurance WAN, prévient la société.
Although not yet exploited in the wild, the max-critical authentication bypass bug could allow adversaries to take over unpatched Juniper Session Smart Routers and Conductors, and WAN Assurance Routers, the company warns.
The_Hackers_News.webp 2024-07-01 18:14:00 Les produits de la société de logiciels indiens \\ sont piratés pour diffuser des logiciels malveillants de vol de données
Indian Software Firm\\'s Products Hacked to Spread Data-Stealing Malware
(lien direct)
Les installateurs de trois produits logiciels différents développés par une entreprise indienne nommée ConceptWorld ont été trojanisés pour distribuer des logiciels malveillants de voleur d'informations. Les installateurs correspondent à Notezilla, récentx et copywhiz, selon la société de cybersécurité Rapid7, qui a découvert le compromis de la chaîne d'approvisionnement le 18 juin 2024. Le problème a depuis été corrigé par ConceptWorld au 24 juin
Installers for three different software products developed by an Indian company named Conceptworld have been trojanized to distribute information-stealing malware. The installers correspond to Notezilla, RecentX, and Copywhiz, according to cybersecurity firm Rapid7, which discovered the supply chain compromise on June 18, 2024. The issue has since been remediated by Conceptworld as of June 24
Malware ★★
Blog.webp 2024-07-01 18:07:58 Cyber ​​A.I.Le groupe annonce une expansion substantielle du pipeline d'acquisition
Cyber A.I. Group Announces Substantial Expansion of Acquisition Pipeline
(lien direct)
Pipeline prendra en charge l'achat hautement proactif de l'entreprise & # 038;Créer un modèle commercial
Pipeline Will Support Company\'s Highly Proactive Buy & Build Business Model
knowbe4.webp 2024-07-01 17:54:30 Le cas curieux du pilote de paie
The Curious Case of the Payroll Pilfering
(lien direct)

The Curious Case of the Payroll Pilfering
★★★
knowbe4.webp 2024-07-01 17:54:27 La nouvelle campagne de logiciels malveillants usurpe l'identité d'outils d'IA pour tromper les utilisateurs
New Malware Campaign Impersonates AI Tools To Trick Users
(lien direct)
Malware Tool ★★★
SlashNext.webp 2024-07-01 16:57:26 L'évolution des attaques de phishing: au-delà du courrier électronique et comment protéger votre organisation
The Evolution of Phishing Attacks: Beyond Email and How to Protect Your Organization
(lien direct)
> L'évolution des attaques de phishing: au-delà des e-mails, les attaques de phishing sont depuis longtemps synonymes d'e-mail, mais le paysage des cyber-starts a évolué de façon spectaculaire.Aujourd'hui, le phishing ne se limite pas aux boîtes de réception par e-mail;Il a imprégné divers canaux de communication, notamment SMS, WhatsApp et des outils de collaboration comme Microsoft Teams, Slack et Zoom.Ce changement nécessite une approche complète [& # 8230;] The Post l'évolution des attaques de phishing: Au-delà des e-mails et comment protéger votre organisation est apparu pour la première fois sur slashnext .
>The Evolution of Phishing Attacks: Beyond Email Phishing attacks have long been synonymous with email, but the landscape of cyberthreats has evolved dramatically. Today, phishing is not confined to email inboxes; it has permeated various communication channels, including SMS, WhatsApp, and collaboration tools like Microsoft Teams, Slack and Zoom. This shift necessitates a comprehensive approach […] The post The Evolution of Phishing Attacks: Beyond Email and How to Protect Your Organization first appeared on SlashNext.
Tool ★★★
Blog.webp 2024-07-01 16:43:01 L'Australien a été arrêté pour une escroquerie Wi-Fi «Evil Twin» ciblant les voyageurs
Australian Man Arrested for “Evil Twin” Wi-Fi Scam Targeting Travelers
(lien direct)
Un homme australien fait face à des accusations pour la mise en place de faux réseaux Wi-Fi (& # 8220; maléfique jumeaux & # 8221;) pour voler des données à sans méfiance & # 8230;
An Australian man faces charges for setting up fake Wi-Fi networks (“evil twins”) to steal data from unsuspecting…
★★★
News.webp 2024-07-01 16:29:33 Les affirmations de Polyfill.io révèlent de nouvelles fissures dans la chaîne d'approvisionnement, mais à quelle profondeur vont-elles?
Polyfill.io claims reveal new cracks in supply chain, but how deep do they go?
(lien direct)
Il y aura toujours de mauvais acteurs dans le système.Nous pouvons toujours apprendre du drame qu'ils créent Bibliothèques d'opinion .Temples étouffés au pouvoir civilisant de la connaissance, ou pads de lancement de la destruction mondiale?Oui, un autre mot technologique a emprunté et dégradé.Les bibliothèques de code sont essentielles pour ajouter uniquement la bonne fonctionnalité standard testée à un projet.Ils sont également un foyer naturel pour les attaques de chaîne d'approvisionnement qui matérialisent les logiciels malveillants au cœur de l'entreprise comme les troupes de choc de Klingons arrivant par faisceau de transporteur…
There will always be bad actors in the system. We can always learn from the drama they create Opinion  Libraries. Hushed temples to the civilizing power of knowledge, or launchpads of global destruction? Yep, another word tech has borrowed and debased. Code libraries are essential for adding just the right standard tested functionality to a project. They\'re also a natural home for supply chain attacks that materialize malware in the heart of the enterprise like shock troops of Klingons arriving by transporter beam.…
Malware ★★★
The_Hackers_News.webp 2024-07-01 16:21:00 Sécurité des secrets de bout en bout: faire un plan pour sécuriser les identités de votre machine
End-to-End Secrets Security: Making a Plan to Secure Your Machine Identities
(lien direct)
Au cœur de chaque application se trouvent des secrets.Des informations d'identification qui permettent une communication humaine à machine et machine à machine.Les identités de la machine sont plus nombreuses que les identités humaines par un facteur de 45 à 1 et représentent la majorité des secrets dont nous devons nous soucier.Selon les recherches récentes de Cyberark \\, 93% des organisations ont eu deux ou plusieurs violations liées à l'identité au cours de la dernière année.Il est clair que nous
At the heart of every application are secrets. Credentials that allow human-to-machine and machine-to-machine communication. Machine identities outnumber human identities by a factor of 45-to-1 and represent the majority of secrets we need to worry about. According to CyberArk\'s recent research, 93% of organizations had two or more identity-related breaches in the past year. It is clear that we
★★★
The_Hackers_News.webp 2024-07-01 16:20:00 La nouvelle vulnérabilité OpenSSH pourrait conduire à RCE en tant que root sur les systèmes Linux
New OpenSSH Vulnerability Could Lead to RCE as Root on Linux Systems
(lien direct)
OpenSSH REFENSEURS a publié des mises à jour de sécurité pour contenir une faille de sécurité critique qui pourrait entraîner une exécution de code distante non authentifiée avec des privilèges racine dans les systèmes Linux basés sur GLIBC. La vulnérabilité a été attribuée à l'identifiant CVE CVE-2024-6387.Il réside dans le composant du serveur OpenSSH, également connu sous le nom de SSHD, qui est conçu pour écouter les connexions de l'un des clients
OpenSSH maintainers have released security updates to contain a critical security flaw that could result in unauthenticated remote code execution with root privileges in glibc-based Linux systems. The vulnerability has been assigned the CVE identifier CVE-2024-6387. It resides in the OpenSSH server component, also known as sshd, which is designed to listen for connections from any of the client
Vulnerability ★★★
IndustrialCyber.webp 2024-07-01 15:34:23 Dragos rapporte une augmentation des cyber-menaces dans la région nordique, les drapeaux vulnérabilité du secteur des énergies renouvelables
Dragos reports surge in cyber threats across Nordic region, flags vulnerability in renewable energy sector
(lien direct)
> La société de cybersécurité industrielle Dragos a noté une augmentation significative des cyber-menaces dans les pays nordiques, notamment le Danemark, la Finlande, ...
>Industrial cybersecurity company Dragos noted a significant increase in cyber threats across the Nordic countries, including Denmark, Finland,...
Vulnerability Industrial ★★★★
IndustrialCyber.webp 2024-07-01 15:31:36 CyDome fournit un support productif pour les exigences unifiées IACS E26 Règlement
Cydome delivers productized support for IACS Unified Requirements E26 regulation
(lien direct)
> La société de solutions de cybersécurité maritime Cydome a annoncé lundi la disponibilité générale de son support produit pour l'IACS Unified ...
>Maritime cybersecurity solutions company Cydome announced Monday the general availability of its product support for the IACS Unified...
Industrial ★★★
bleepingcomputer.webp 2024-07-01 15:22:48 CDK Global dit que tous les concessionnaires seront de retour en ligne d'ici jeudi
CDK Global says all dealers will be back online by Thursday
(lien direct)
CDK Global dit que son système de gestion des concessionnaires (DMS), touché par une panne informatique massive après une attaque de ransomware du 18 juin, sera de retour en ligne jeudi pour tous les concessionnaires automobiles.[...]
CDK Global says that its dealer management system (DMS), impacted by a massive IT outage following a June 18th ransomware attack, will be back online by Thursday for all car dealerships. [...]
Ransomware
RecordedFuture.webp 2024-07-01 15:10:38 Le ministre des communications de l'Indonésie fait face à la pression de démissionner après la cyberattaque
Indonesia\\'s communications minister faces pressure to resign following cyberattack
(lien direct)
Pas de details / No more details ★★★
InfoSecurityMag.webp 2024-07-01 15:10:00 Méta \\ 's \\' payer ou consentement \\ 'le modèle de données vialise le droit de l'UE
Meta\\'s \\'Pay or Consent\\' Data Model Breaches EU Law
(lien direct)
La Commission de l'UE a déclaré que le modèle de rémunération ou de consentement de Meta \\ signifie que les utilisateurs ne peuvent pas consentir librement à leurs données personnelles collectées à des fins publicitaires
The EU Commission said Meta\'s pay or consent model means users cannot freely consent to their personal data being collected for advertising purposes
★★★
globalsecuritymag.webp 2024-07-01 14:58:53 F5 : Les trois quarts des entreprises s\'orientent vers des modèles de gestion assistés par l\'IA (lien direct) F5 : Les trois quarts des entreprises s'orientent vers des modèles de gestion assistés par l'IA Le 2024 State of Application Strategy Report de F5 attire l'attention sur une tendance qui s'accélère rapidement et a augmenté par rapport aux 17 % de 2020 - Investigations ★★★
SecurityWeek.webp 2024-07-01 14:47:30 HubSpot met en garde contre les cyberattaques en cours ciblant les comptes clients
HubSpot Warns of Ongoing Cyberattacks Targeting Customer Accounts
(lien direct)
> HubSpot est "enquête activement et bloque les tentatives" pour pirater les comptes des clients, mais certaines cibles ont déjà été compromises.
>HubSpot is "actively investigating and blocking attempts” to hack into customer accounts but some targets have already been compromised.
Hack ★★★
ZDNet.webp 2024-07-01 14:34:41 Avez-vous encore besoin de payer les logiciels antivirus en 2024?
Do you still need to pay for antivirus software in 2024?
(lien direct)
Instar.Chéquiers.AM Radio.Laissez \\ ajouter un logiciel antivirus tiers à la liste des choses que vous pouvez arrêter d'utiliser.
Landlines. Checkbooks. AM radio. Let\'s add third-party antivirus software to the list of things you can stop using.
★★
bleepingcomputer.webp 2024-07-01 14:28:19 Australien Chargé pour \\ 'Evil Twin \\' WiFi Attaque sur l'avion
Australian charged for \\'Evil Twin\\' WiFi attack on plane
(lien direct)
Un Australien a été inculpé par la police fédérale de l'Australie (AFP) pour avoir prétendument mené une attaque twin \\ 'maléfique \' avec divers vols et aéroports intérieurs à Perth, Melbourne et Adélaïde pour voler d'autres personnes \\ ''S Courriel ou références sur les réseaux sociaux.[...]
An Australian man was charged by Australia\'s Federal Police (AFP) for allegedly conducting an \'evil twin\' WiFi attack on various domestic flights and airports in Perth, Melbourne, and Adelaide to steal other people\'s email or social media credentials. [...]
Legislation
silicon.fr.webp 2024-07-01 14:20:26 Failles sur les équipements de sécurité : le retex du CERT-FR (lien direct) Le CERT-FR revient sur les failles dans équipements de sécurité présents notamment en bordure de réseau et livre quelques conseils. ★★★
DarkReading.webp 2024-07-01 14:18:18 Les bogues Apple Cocoapods exposent des millions d'applications à l'injection de code
Apple CocoaPods Bugs Expose Millions of Apps to Code Injection
(lien direct)
Les vulnérabilités de la chaîne d'approvisionnement du gestionnaire de dépendances critiques ont exposé des millions et des millions d'appareils à des logiciels malveillants arbitraires pendant une meilleure partie de la décennie.
Critical dependency manager supply chain vulnerabilities have exposed millions and millions of devices to arbitrary malware for the better part of decade.
Malware Vulnerability ★★
DarkReading.webp 2024-07-01 14:00:07 Les mouvements d'Apple \\ ont un impact sur les futurs plans de sécurité des puces, cloud
Apple\\'s AI Moves Will Impact Future Chip, Cloud Security Plans
(lien direct)
Les analystes disent que l'approche noire d'Apple \\ fournit un plan pour les fabricants de puces rivaux et les fournisseurs de cloud.
Analysts say Apple\'s black-box approach provides a blueprint for rival chip makers and cloud providers.
Cloud ★★
DarkReading.webp 2024-07-01 14:00:00 Nommez ce bord Toon: Cyber ​​Cloudburst
Name That Edge Toon: Cyber Cloudburst
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
DarkReading.webp 2024-07-01 14:00:00 Penser à la sécurité, rapide &Lent
Thinking About Security, Fast & Slow
(lien direct)
Pour être efficace, la gestion des risques exige à la fois des réponses rapides et une pensée stratégique.
To be effective, managing risk demands both fast responses and strategic thinking.
★★★
globalsecuritymag.webp 2024-07-01 13:54:12 Rapport «State of Kubernetes Security for 2024» pars Red chapeau
Rapport “State of Kubernetes Security for 2024” pars Red Hat
(lien direct)
Rapport "State of Kubernetes Security pour 2024" PAR Red Hat - Investigations
Rapport “State of Kubernetes Security for 2024” par Red Hat - Investigations
Studies ★★★
globalsecuritymag.webp 2024-07-01 13:48:45 Rapport d\'ESET sur les cybermenaces, l\'IA utile aux voleurs d\'informations et aux malwares bancaires (lien direct) Rapport d'ESET sur les cybermenaces, l'IA utile aux voleurs d'informations et aux malwares bancaires - Malwares ★★
silicon.fr.webp 2024-07-01 13:48:00 Comment passer de la surveillance traditionnelle au diagnostic anticipé et à la remédiation automatisée (lien direct) Le concept de "monitoring" s'efface progressivement au profit de celui d'observabilité dans le domaine de la gestion IT. Mais que signifie réellement l'observabilité et pourquoi est-elle si essentielle ? Alors que la surveillance des infrastructures IT a toujours été primordiale pour garantir le bon fonctionnement des services, l'observabilité offre une perspective beaucoup plus étendue. ★★★
bleepingcomputer.webp 2024-07-01 13:46:56 Cisco met en garde contre NX-OS Zero-Day exploité pour déployer des logiciels malveillants personnalisés
Cisco warns of NX-OS zero-day exploited to deploy custom malware
(lien direct)
Cisco a corrigé un NX-OS-Day exploité dans les attaques d'avril pour installer des logiciels malveillants précédemment inconnus sous le nom de Root sur les commutateurs vulnérables.[...]
Cisco has patched an NX-OS zero-day exploited in April attacks to install previously unknown malware as root on vulnerable switches. [...]
Malware Vulnerability Threat ★★★
globalsecuritymag.webp 2024-07-01 13:46:53 Capratube Remix - Transparent Tribe \\'s Android Spyware ciblant les joueurs, les passionnés d'armes
CapraTube remix - Transparent Tribe\\'s Android spyware targeting gamers, weapons enthusiasts
(lien direct)
Capratube Remix - Transparent Tribe \'s Android Spyware ciblant les joueurs, les passionnés d'armes par Sentinelone - mise à jour malveillant
CapraTube remix - Transparent Tribe\'s Android spyware targeting gamers, weapons enthusiasts by SentinelOne - Malware Update
Mobile APT 36 ★★★
SecurityWeek.webp 2024-07-01 13:32:13 L'administrateur Landmark révèle la violation des données impactant des informations médicales personnelles
Landmark Admin Discloses Data Breach Impacting Personal, Medical Information
(lien direct)
> La compagnie d'assurance-vie Landmark Admin indique que les informations personnelles, médicales et d'assurance ont été compromises dans une violation de données de mai.
>Life insurance company Landmark Admin says personal, medical, and insurance information was compromised in a May data breach.
Data Breach Medical ★★★
Blog.webp 2024-07-01 13:24:02 Hacker russe recherché pour les cyberattaques paralysantes sur l'Ukraine, récompense de 10 millions de dollars
Russian Hacker Wanted for Crippling Cyberattacks on Ukraine, $10M Reward
(lien direct)
Un pirate russe est inculpé pour des cyberattaques paralysantes sur l'Ukraine avant l'invasion de 2022.Il est accusé de travailler & # 8230;
A Russian hacker is indicted for crippling cyberattacks on Ukraine before the 2022 invasion. He’s accused of working…
★★★
SecurityWeek.webp 2024-07-01 13:07:51 Google offrant 250 000 $ pour l'évasion VM complète dans le nouveau programme de prime de bug KVM
Google Offering $250,000 for Full VM Escape in New KVM Bug Bounty Program
(lien direct)
> Google a annoncé un nouveau programme de prime de bogue KVM nommé KVMCTF avec des récompenses allant jusqu'à 250 000 $ pour une évasion complète de VM.
>Google has announced a new KVM bug bounty program named kvmCTF with rewards of up to $250,000 for a full VM escape.
★★★
Zimperium.webp 2024-07-01 13:05:00 Démasquer le rat Rafel: comprendre la menace
Unmasking Rafel RAT: Understanding the Threat
(lien direct)
> Dans le paysage en constante évolution des menaces de cybersécurité, une menace qui a émergé avec un impact significatif est Rafel Rat (Trojan d'accès à distance).En tant qu'outil insidieux utilisé par les cybercriminels, Rafel Rat présente un risque grave pour les appareils Android, ce qui rend essentiel pour les individus et les organisations de comprendre son fonctionnement et de prendre [& # 8230;]
>In the ever-evolving landscape of cybersecurity threats, one menace that has emerged with significant impact is Rafel RAT (Remote Access Trojan). As an insidious tool used by cybercriminals, Rafel RAT poses a severe risk to Android devices, making it essential for individuals and organizations to understand its workings and take […]
Tool Threat Mobile ★★★
IndustrialCyber.webp 2024-07-01 13:04:32 La Commission européenne demande les commentaires du public sur les mesures de cybersécurité NIS2 avant la mise en œuvre
European Commission requests public feedback on NIS2 cybersecurity measures before implementation
(lien direct)
La Commission européenne a demandé des commentaires sur le projet de loi sur la mise en œuvre en vertu de la directive NIS2 sur les mesures pour ...
The European Commission has sought feedback on the draft implementing act under the NIS2 Directive on measures for...
★★★
securityintelligence.webp 2024-07-01 13:00:00 Chatgpt 4 peut exploiter 87% des vulnérabilités d'une journée
ChatGPT 4 can exploit 87% of one-day vulnerabilities
(lien direct)
> Depuis l'utilisation généralisée et croissante de Chatgpt et d'autres modèles de grande langue (LLM) ces dernières années, la cybersécurité a été une préoccupation majeure.Parmi les nombreuses questions, les professionnels de la cybersécurité se sont demandé à quel point ces outils ont été efficaces pour lancer une attaque.Les chercheurs en cybersécurité Richard Fang, Rohan Bindu, Akul Gupta et Daniel Kang ont récemment réalisé une étude à [& # 8230;]
>Since the widespread and growing use of ChatGPT and other large language models (LLMs) in recent years, cybersecurity has been a top concern. Among the many questions, cybersecurity professionals wondered how effective these tools were in launching an attack. Cybersecurity researchers Richard Fang, Rohan Bindu, Akul Gupta and Daniel Kang recently performed a study to […]
Tool Vulnerability Threat Studies ChatGPT ★★★
InfoSecurityMag.webp 2024-07-01 13:00:00 La défaut d'OpenSSH critique permet un compromis complet du système
Critical OpenSSH Flaw Enables Full System Compromise
(lien direct)
Une vulnérabilité RCE nouvellement découverte, qui peut entraîner un compromis complet du système, a mis plus de 14 millions d'instances de serveur OpenSSH est potentiellement à risque, selon Qualin
A newly discovered RCE vulnerability, which can lead to full system compromise, has put over 14 million OpenSSH server instances are potentially at risk, according to Qualys
Vulnerability ★★★
Blog.webp 2024-07-01 11:55:17 Transcription de l'IA, Fake School Site Web: Student \\'s US Scholarship Scam exposé sur Reddit
AI Transcript, Fake School Website: Student\\'s US Scholarship Scam Exposed on Reddit
(lien direct)
Vous récoltez ce que vous semez!
You reap what you sow!
★★★
Last update at: 2024-07-01 20:08:57
See our sources.
My email:

To see everything: RSS Twitter