What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2024-06-14 16:41:38 Le gouverneur du Vermont rejette le projet de loi difficile de confidentialité des données de State \\
Vermont governor rejects state\\'s tough data privacy bill
(lien direct)
Pas de details / No more details ★★
The_Hackers_News.webp 2024-06-14 16:31:00 Pourquoi les industries réglementées se tournent vers les cyber-défenses de qualité militaire
Why Regulated Industries are Turning to Military-Grade Cyber Defenses
(lien direct)
Alors que les cybermenaces se profilent et que les violations de données continuent de présenter des risques de plus en plus importants.Les organisations et les industries qui gèrent les informations sensibles et les actifs précieux font des objectifs de choix pour les cybercriminels qui recherchent un gain financier ou un avantage stratégique. & NBSP; C'est pourquoi de nombreux secteurs hautement réglementés, des finances aux services publics, se tournent vers les cyber-défenses de qualité militaire pour sauvegarder
As cyber threats loom large and data breaches continue to pose increasingly significant risks. Organizations and industries that handle sensitive information and valuable assets make prime targets for cybercriminals seeking financial gain or strategic advantage.  Which is why many highly regulated sectors, from finance to utilities, are turning to military-grade cyber defenses to safeguard
★★
bleepingcomputer.webp 2024-06-14 16:19:27 Mozilla Firefox peut désormais sécuriser l'accès aux mots de passe avec des informations d'identification de l'appareil
Mozilla Firefox can now secure access to passwords with device credentials
(lien direct)
Mozilla Firefox vous permet enfin de protéger davantage l'accès local aux informations d'identification stockées dans le gestionnaire de mot de passe du navigateur \\ en utilisant le connexion de votre appareil \\, y compris un mot de passe, une empreinte digitale, une broche ou d'autres biométriques [...]
Mozilla Firefox finally allows you to further protect local access to stored credentials in the browser\'s password manager using your device\'s login, including a password, fingerprint, pin, or other biometrics [...]
★★
globalsecuritymag.webp 2024-06-14 16:08:03 Verkada lance en Allemagne, en Autriche et en Suisse.
Verkada Launches in Germany, Austria, and Switzerland.
(lien direct)
Benjamin Krebs a nommé le directeur général, Dach Verkada, pionnier des solutions de sécurité physique basées sur le cloud, a annoncé aujourd'hui qu'il étend les opérations en Allemagne, en Autriche et en Suisse (DACH) sous lesLeadership de Benjamin Krebs.Cette expansion survient alors que Verkada connaît de fortes ventes et une croissance des partenaires à travers l'EMEA. À partir d'aujourd'hui, la plate-forme et le site Web de commande de Verkada \\ sont disponibles en allemand, offrant aux clients germanophones un accès complet aux solutions de Verkada \\ et (...) - nouvelles commerciales
Benjamin Krebs appointed as Managing Director, DACH Verkada, a pioneer in cloud-based physical security solutions, today announced it is expanding operations to Germany, Austria, and Switzerland (DACH) under the leadership of Benjamin Krebs. This expansion comes as Verkada is seeing strong sales and partner growth across EMEA. Starting today, Verkada\'s Command platform and website are available in German, providing German-speaking customers with full access to Verkada\'s solutions and (...) - Business News
★★
RecordedFuture.webp 2024-06-14 16:01:44 La disposition de la cyber-force va de l'avant dans les projets de loi de la politique de défense de la Chambre et du Sénat
Cyber Force provision moves ahead in House and Senate defense policy bills
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-14 15:29:38 CORNE CISO: les promesses de confidentialité d'Apple \\ ont Ai;PDG dans le siège chaud
CISO Corner: Apple\\'s AI Privacy Promises; CEOs in the Hot Seat
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: AVERTISSEMENT ICS ROCKWELL \\;une alerte rouge sur la biométrie;Cybersécurité pour la saison du Hajj.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: Rockwell\'s dire ICS warning; a red alert on biometrics; cybersecurity for the Hajj season.
Industrial ★★★
RecordedFuture.webp 2024-06-14 15:22:52 Des logiciels malveillants arides ciblant l'Égypte et les territoires palestiniens dans de nouvelles campagnes d'espionnage
AridSpy malware targeting Egypt and Palestinian territories in new espionage campaigns
(lien direct)
Pas de details / No more details Malware ★★
RecordedFuture.webp 2024-06-14 15:04:13 L'avocat de Californie a tenté d'embaucher des pirates de Black Cube pour salir le juge, selon l'État Bar
California attorney tried to hire Black Cube hackers to smear judge, state bar alleges
(lien direct)
Pas de details / No more details ★★
Fortinet.webp 2024-06-14 15:00:00 Ce que les CISO doivent savoir sur Secure by Design
What CISOs Need to Know About Secure By Design
(lien direct)
Les clients veulent de plus en plus acheter un logiciel sécurisé par conception.Voici ce que cela signifie pour les cisos.
Customers increasingly want to buy software that is secure by design. Here\'s what that means for CISOs.
★★
globalsecuritymag.webp 2024-06-14 14:33:30 Microsoft au congrès Américain : la cybersécurité au second plan ? (lien direct) Microsoft au congrès Américain : la cybersécurité au second plan ? selon Ryan Kalember, Directeur de la stratégie Cybersécurité à Proofpoint, la sécurité des applications Microsoft est reléguée au second plan, par rapport à la recherche de fonctions de productivité. - Points de Vue ★★★
RecordedFuture.webp 2024-06-14 14:08:32 Les États-Unis s'engagent à protéger les infrastructures critiques de l'Ukraine des cyberattaques dans l'accord de sécurité le plus puissant \\ 'le plus puissant
US pledges to protect Ukraine\\'s critical infrastructure from cyberattacks in \\'most powerful\\' security deal
(lien direct)
Pas de details / No more details ★★★
GoogleSec.webp 2024-06-14 14:08:27 Il est temps de vous mettre au défi dans le CTF Google 2024
Time to challenge yourself in the 2024 Google CTF
(lien direct)
Hlynur Gudmundsson, Software EngineerIt\'s Google CTF time! Install your tools, commit your scripts, and clear your schedule. The competition kicks off on June 21 2024 6:00 PM UTC and runs through June 23 2024 6:00 PM UTC. Registration is now open at goo.gle/ctf.Join the Google CTF (at goo.gle/ctf), a thrilling arena to showcase your technical prowess. The Google CTF consists of a set of computer security puzzles (or challenges) involving reverse-engineering, memory corruption, cryptography, web technologies, and more. Participants can use obscure security knowledge to find exploits through bugs and creative misuse, and with each completed challenge your team will earn points and move up through the ranks. The top 8 teams of the Google CTF will qualify for our Hackceler8 competition taking place in Málaga, Spain later this year as a part of our larger Escal8 event. Hackceler8 is our experimental esport-style hacking game competition, custom-made to mix CTF and speedrunning.  Tool Technical ★★
mcafee.webp 2024-06-14 14:07:01 Comment éviter d'être phisé par votre téléphone
How to Avoid Being Phished by Your Phone
(lien direct)
> Vous avez probablement entendu parler du terme «phishing» - lorsque les escrocs essaient de vous tromper pour révéler vos informations personnelles ou ...
> By now you\'ve probably heard of the term “phishing”-when scammers try to fool you into revealing your personal info or...
★★
bleepingcomputer.webp 2024-06-14 14:05:51 Les hôpitaux de Londres annulent plus de 800 opérations après une attaque de ransomware
London hospitals cancel over 800 operations after ransomware attack
(lien direct)
Le NHS en Angleterre a révélé aujourd'hui que plusieurs hôpitaux de Londres touchés par l'attaque des ransomwares de Synnovis de la semaine dernière ont été contraints d'annuler des centaines d'opérations et de nominations prévues.[...]
NHS England revealed today that multiple London hospitals impacted by last week\'s Synnovis ransomware attack were forced to cancel hundreds of planned operations and appointments. [...]
Ransomware ★★★
RecordedFuture.webp 2024-06-14 14:03:41 La police européenne s'attaque à l'État islamique et aux sites Web de propagande et de recrutement d'al-Qaida
European police tackle Islamic State and al-Qaida propaganda and recruitment websites
(lien direct)
Pas de details / No more details Legislation ★★
Checkpoint.webp 2024-06-14 14:00:39 Protégez-vous des escroqueries de vacances d'été: restez au courant de vos vacances
Protect Yourself from Summer Vacation Scams: Stay Cyber Aware During Your Vacation
(lien direct)
> Faits saillants: Check Point Research (RCR) met en garde contre les escroqueries de phishing en ligne liées aux vacances d'été 1 sur 33 nouveaux domaines liés aux vacances d'été enregistrés le mois précédent de mai était une RCR malveillante ou suspecte fournit des exemples d'archives liées aux vacances etConseils sur la façon de rester vigilant pendant la saison chaude à l'approche de la saison estivale, beaucoup d'entre nous planifient avec impatience nos vacances tant attendues, anticipant avec impatience des moments de relaxation et d'aventure.Cependant, au milieu de l'excitation de réserver des vols et des logements, il est crucial de rester vigilant contre la marée montante des cybermenaces ciblant les vacanciers.Alors que nous prévoyons avec impatience notre [& # 8230;]
>Highlights: Check Point Research (CPR) warns about online phishing scams related to summer vacations 1 in every 33 new summer vacation related domain registered in the previous month of May was malicious or suspicious CPR provides examples of vacation-related scams and tips on how to remain vigilant during the hot season As the summer season approaches, many of us are eagerly planning our long-awaited vacations, impatiently anticipating moments of relaxation and adventure. However, amidst the excitement of booking flights and accommodations, it’s crucial to remain vigilant against the rising tide of cyber threats targeting vacationers. While we eagerly anticipate our […]
★★
DarkReading.webp 2024-06-14 14:00:00 Pourquoi le négociation de la confidentialité pour les services Web \\ 'Free \\' doit se terminer
Why Trading Privacy for \\'Free\\' Web Services Must End
(lien direct)
Le nouveau modèle d'abonnement de Meta \\ souligne la nécessité de réglementations plus claires et plus strictes - celles qui priorisent la confidentialité et le contrôle des données personnelles des consommateurs.
Meta\'s new subscription model points out the need for clearer and stricter regulations - ones that prioritize consumer privacy and control of personal data.
★★★
DarkReading.webp 2024-06-14 13:57:18 L'effort de vision répandu usurpe l'identité du personnel de la CISA
Widespread Vishing Effort Impersonates CISA Staff
(lien direct)
L'agence de cybersécurité a émis un avertissement de ne pas accepter de demandes de paiement et d'alerter les forces de l'ordre ou la CISA après avoir été contactée.
The cybersecurity agency issued a warning not to agree to any payment requests and to alert law enforcement or CISA after being contacted.
Legislation ★★
The_Hackers_News.webp 2024-06-14 13:39:00 Système biométrique ZKTECO trouvé vulnérable à 24 défauts de sécurité critiques
ZKTeco Biometric System Found Vulnerable to 24 Critical Security Flaws
(lien direct)
Une analyse d'un système d'accès biométrique hybride du fabricant chinois ZKTECO a découvert deux douzaines de défauts de sécurité qui pourraient être utilisés par les attaquants pour vaincre l'authentification, voler des données biométriques et même déployer des délais malveillants. "En ajoutant des données utilisateur aléatoires à la base de données ou en utilisant un faux code QR, un acteur néfaste peut facilement contourner le processus de vérification et obtenir un accès non autorisé", "
An analysis of a hybrid biometric access system from Chinese manufacturer ZKTeco has uncovered two dozen security flaws that could be used by attackers to defeat authentication, steal biometric data, and even deploy malicious backdoors. "By adding random user data to the database or using a fake QR code, a nefarious actor can easily bypass the verification process and gain unauthorized access,"
★★★★
silicon.fr.webp 2024-06-14 13:32:19 IA et communs numériques : 7 projets français à suivre (lien direct) L'appel à projets " Communs numériques pour l'intelligence artificielle générative " a ses premiers lauréats. Qui sont-ils ? ★★
InfoSecurityMag.webp 2024-06-14 13:30:00 Élections générales au Royaume-Uni: l'expert en politique technologique appelle à la refonte du droit pour lutter
UK General Election: Tech Policy Expert Calls for Law Overhaul to Combat Deepfakes
(lien direct)
Les gouvernements devraient «contrôler le contenu plutôt que la technologie utilisée pour la créer», a fait valoir Matthew Feeney du Center for Policy Studies dans un nouvel article
Governments should “police the content rather than the technology used to create it,” Matthew Feeney from the Centre for Policy Studies argued in a new paper
Studies ★★
News.webp 2024-06-14 13:22:09 Ukraine Busts Sim Farms ciblant les soldats avec des logiciels espions
Ukraine busts SIM farms targeting soldiers with spyware
(lien direct)
La Russie recrute des résidents locaux pour soutenir les objectifs du champ de bataille Les infrastructures qui ont permis à deux résidents pro-russes de l'Ukraine de pénétrer dans les soldats \\ 'et le déploiement de logiciels espions ont été démantelés par le service de sécurité de l'Ukraine (SSU).…
Russia recruits local residents to support battlefield goals Infrastructure that enabled two pro-Russia Ukraine residents to break into soldiers\' devices and deploy spyware has been dismantled by the Security Service of Ukraine (SSU).…
★★
Blog.webp 2024-06-14 12:26:14 Tile de l'entreprise de tracker de localisation frappé par la violation de données, les pirates accèdent aux outils internes
Location Tracker Firm Tile Hit by Data Breach, Hackers Access Internal Tools
(lien direct)
Des millions d'utilisateurs de carreaux \\ 'Données potentiellement exposées dans une violation de données.Les pirates ont accédé aux outils internes, mais aucune information financière ou données de localisation ne compromise.Soyez prudent des tentatives de phishing.
Millions of Tile users\' data potentially exposed in a data breach. Hackers accessed internal tools, but no financial info or location data compromised. Be cautious of phishing attempts.
Data Breach Tool ★★★
The_Hackers_News.webp 2024-06-14 12:15:00 Les pirates nord-coréens ciblent la fintech brésilien avec des tactiques de phishing sophistiquées
North Korean Hackers Target Brazilian Fintech with Sophisticated Phishing Tactics
(lien direct)
Les acteurs de menace liés à la Corée du Nord représentent un tiers de toutes les activités de phishing ciblant le Brésil depuis 2020, car l'émergence du pays en tant que pouvoir influent a attiré l'attention des groupes de cyber-espionnage. "Les acteurs soutenus par le gouvernement nord-coréen ont ciblé le gouvernement brésilien et les secteurs de l'aérospatiale, de la technologie et des services financiers du Brésil"
Threat actors linked to North Korea have accounted for one-third of all the phishing activity targeting Brazil since 2020, as the country\'s emergence as an influential power has drawn the attention of cyber espionage groups. "North Korean government-backed actors have targeted the Brazilian government and Brazil\'s aerospace, technology, and financial services sectors," Google\'s Mandiant and
Threat ★★
globalsecuritymag.webp 2024-06-14 12:10:25 (Déjà vu) TVH Consulting lance NIS 2 Secure (lien direct) TVH Consulting lance NIS 2 Secure, une offre dédiée à la conformité NIS 2 En combinant ses compétences avec celles de sa filiale Fidens, le groupe TVH Consulting offre une approche unique et pluridisciplinaire de la cybersécurité, permettant de répondre efficacement aux enjeux croissants liés aux cybermenaces. - Produits ★★
CS.webp 2024-06-14 12:00:00 CISA mène le premier exercice de table pour la cybersécurité de l'IA
CISA leads first tabletop exercise for AI cybersecurity
(lien direct)
> L'exercice dirigé par l'administration Biden comportait 15 entreprises et plusieurs cyber-agences internationales.
>The Biden administration-led exercise featured 15 companies and several international cyber agencies.
★★
ESET.webp 2024-06-14 11:58:03 Comment Arid Viper espionne les utilisateurs d'Android au Moyen-Orient & # 8211;Semaine en sécurité avec Tony Anscombe
How Arid Viper spies on Android users in the Middle East – Week in security with Tony Anscombe
(lien direct)
Le logiciel espion, appelé Aridspy par Eset, est distribué via des sites Web qui représentent comme diverses applications de messagerie, une application de recherche d'emploi et une application de registre civil palestinien
The spyware, called AridSpy by ESET, is distributed through websites that pose as various messaging apps, a job search app, and a Palestinian Civil Registry app
Mobile APT-C-23 ★★★
RecordedFuture.webp 2024-06-14 11:55:10 La Russie tentant d'influencer les élections et le référendum de l'UE en Moldavie, avertissez les États-Unis, le Royaume-Uni et le Canada
Russia attempting to sway election and EU referendum in Moldova, warn US, UK and Canada
(lien direct)
Pas de details / No more details ★★
SecurityWeek.webp 2024-06-14 11:52:43 Ascension dit personnelle, les informations sur la santé volées dans l'attaque des ransomwares
Ascension Says Personal, Health Information Stolen in Ransomware Attack
(lien direct)
> Ascension indique que les informations sur les patients ont été volées dans une attaque de ransomware en début de mai qui a impliqué un employé téléchargeant des logiciels malveillants.
>Ascension says patient information was stolen in an early-May ransomware attack that involved an employee downloading malware.
Ransomware Malware ★★★
SecurityWeek.webp 2024-06-14 11:43:43 Dans d'autres nouvelles: Fuxnet ICS MALWare, Google User Suiding, CISA Employee Scams
In Other News: Fuxnet ICS Malware, Google User Tracking, CISA Employee Scams
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: aperçu de l'ICS MALWORE FUXNET, Google Accusé de suivre les utilisateurs, les escrocs usurrent l'identité du personnel de CISA.
>Noteworthy stories that might have slipped under the radar: Overview of the ICS malware Fuxnet, Google accused of tracking users, scammers impersonate CISA staff.
Malware Industrial ★★★
Chercheur.webp 2024-06-14 11:05:35 Demo des problèmes abusifs AES GCM
Demo of AES GCM Misuse Problems
(lien direct)
c'est vraiment soigné Demo des problèmes de sécurité résultant de la réutilisation des nonces avec un CIPher symétrique en mode gcm.>
This is really neat demo of the security problems arising from reusing nonces with a symmetric cipher in GCM mode.
★★★
InfoSecurityMag.webp 2024-06-14 10:28:00 Microsoft admet que les défaillances de sécurité ont permis à la Chine d'accéder aux e-mails du gouvernement américain
Microsoft Admits Security Failings Allowed China to Access US Government Emails
(lien direct)
Le président de Microsoft, Brad Smith, a déclaré au Congrès américain que le géant de la technologie accepte la responsabilité des défaillances de la sécurité concernant le hack de Chine 2023
Microsoft President Brad Smith told US Congress that the tech giant accepts responsibility for security failings regarding the 2023 China hack
Hack ★★★
silicon.fr.webp 2024-06-14 10:05:23 Assistants IA : un nouveau défi pour les RSSI (lien direct) Les RSSI et les délégués à la protection des données sont confrontés à un danger bien réel : comment protéger les données et la propriété intellectuelle d'une entreprise contre les risques de divulgation à des prestataires externes via ces plateformes d'IA générative ? ★★
The_Hackers_News.webp 2024-06-14 10:00:00 Microsoft retarde la fonction de rappel alimenté par AI pour Copilot + PC au milieu des problèmes de sécurité
Microsoft Delays AI-Powered Recall Feature for Copilot+ PCs Amid Security Concerns
(lien direct)
Microsoft a révélé jeudi qu'il retardait le déploiement de la fonction de rappel alimentée par l'intelligence artificielle (IA) controversée pour Copilot + PCS. À cette fin, la société a déclaré qu'elle avait l'intention de passer de l'aperçu de la disponibilité générale disponible en premier dans le programme Windows Insider (WIP) dans les prochaines semaines. "Nous ajustons le modèle de version pour le rappel pour tirer parti de l'expertise des fenêtres
Microsoft on Thursday revealed that it\'s delaying the rollout of the controversial artificial intelligence (AI)-powered Recall feature for Copilot+ PCs. To that end, the company said it intends to shift from general availability preview available first in the Windows Insider Program (WIP) in the coming weeks. "We are adjusting the release model for Recall to leverage the expertise of the Windows
★★
silicon.fr.webp 2024-06-14 09:51:18 Snowflake et Databricks rivalisent aussi sur l\'open source (lien direct) Snowflake et Databricks viennent d'officialiser l'un et l'autre une démarche de mise en open source d'un catalogue de données. ★★
ESET.webp 2024-06-14 09:30:00 Podcast de recherche ESET: Rapport d'activité de l'APT Q4 2023 & # 8211; Q1 2024
ESET Research Podcast: APT Activity Report Q4 2023–Q1 2024
(lien direct)
La fuite de données I-Soon confirme que cet entrepreneur est impliqué dans le cyberespionnage pour la Chine, tandis que les groupes alignés par l'Iran intensifient une tactique agressive après l'attaque dirigée par le Hamas contre Israël en 2023
The I-SOON data leak confirms that this contractor is involved in cyberespionage for China, while Iran-aligned groups step up aggressive tactics following the Hamas-led attack on Israel in 2023
★★
bleepingcomputer.webp 2024-06-14 08:39:36 Géant géant de l'assurance Globe Life Investigation sur la violation du portail Web
Insurance giant Globe Life investigating web portal breach
(lien direct)
American Financial Services Holding Company, Globe Life, affirme que les attaquants peuvent avoir accédé aux données des consommateurs et des assurés après avoir enfreint l'un de ses portails Web.[...]
American financial services holding company Globe Life says attackers may have accessed consumer and policyholder data after breaching one of its web portals. [...]
★★
silicon.fr.webp 2024-06-14 08:06:43 Recall : le rendez-vous raté de Microsoft sur les PC Copilot+ (lien direct) Fonctionnalité phare des PC Copilot+, Recall ne sera finalement pas disponible à leur lancement. ★★★
Blog.webp 2024-06-14 07:57:42 Techniques d'évasion de la défense Linux détectées par Ahnlab EDR (1)
Linux Defense Evasion Techniques Detected by AhnLab EDR (1)
(lien direct)
Généralement, des organisations telles que les instituts et les entreprises utilisent divers produits de sécurité pour prévenir les menaces de sécurité.Pour les seuls systèmes de point de terminaison, il n'y a pas seulement des solutions anti-malware mais aussi des pare-feu, des solutions de défense appropriées et des produits tels que EDR.Même dans les environnements utilisateur généraux sans organisations distinctes responsables de la sécurité, la plupart d'entre elles ont des produits de sécurité de base installés.En tant que tels, les acteurs de la menace utilisent des techniques d'évasion de défense à la suite du compromis initial pour contourner la détection des produits de sécurité.La forme la plus simple consiste à contourner le ...
Generally, organizations such as institutes and companies use various security products to prevent security threats. For endpoint systems alone, there are not only anti-malware solutions but also firewalls, APT defense solutions, and products such as EDR. Even in general user environments without separate organizations responsible for security, most of them have basic security products installed. As such, threat actors use defense evasion techniques following the initial compromise to bypass the detection of security products. The simplest form is bypassing the...
Threat ★★
globalsecuritymag.webp 2024-06-14 07:44:04 IronSCALES annonce GA des simulations de phishing de lance alimentées par GPT: un changeur de jeu dans la sensibilisation aux employés de la sécurité des e-mails
IRONSCALES Announces GA of GPT-Powered Spear Phishing Simulations: A Game-Changer in Email Security Employee Awareness
(lien direct)
IronSCALES annonce GA des simulations de phishing de lance alimentées par GPT: un changeur de jeu dans la sécurité des employés de sécurité par e-mail La solution d'interrogation générative révolutionnaire aide les équipes de sécurité surchargées à combler l'écart entre les besoins de formation immédiate et le temps de montage, les limitations des ressources - revues de produits
IRONSCALES Announces GA of GPT-Powered Spear Phishing Simulations: A Game-Changer in Email Security Employee Awareness The groundbreaking generative AI solution helps overburdened security teams bridge the gap between immediate training needs and mounting time, resource limitations - Product Reviews
★★
globalsecuritymag.webp 2024-06-14 07:32:07 La sécurité des hôpitaux dans la question 2
The Security of Hospitals in Question 2
(lien direct)
# H & OCIRC; Pital # Cybers & Eacute; Curit & Eacute;#cyberattaques #ptydeco #archangel #firewall #ngfw #networksECURITY #SUPPLYCHAIN ​​#API #SYNNOVIS #bromley #Southwark #Lambeth #Bexley #Greenwich #Lewisham # Guy \'s #ST #STThomasfoundationTrust (GSTT) #King \'s College University Hospital NHS Foundation Trust #Cybersecurity #hospitals # nhshospitals - opinion
#hôpital #cybersécurité #cyberattaques #ptsydeco #archangel #firewall #ngfw #networksecurity #supplychain #api #synnovis #bromley #Southwark #Lambeth #Bexley #Greenwich #Lewisham # Guy\'s #St ThomasFoundationTrust (GSTT) #King\'s College University Hospital NHS Foundation Trust #cybersecurity #hospitals # NHShospitals - Opinion
★★
Korben.webp 2024-06-14 07:00:00 OpenCat – Le framework open source des animaux de compagnie robotiques (lien direct) OpenCat est un framework open source révolutionnaire qui permet de construire facilement des robots animaux de compagnie réalistes et abordables, comme le chat Nybble et le chien Bittle de Petoi. Découvrez comment ce projet favorise l'éducation à la robotique et l'IoT. ★★★
DarkReading.webp 2024-06-14 01:02:26 L'offre APE \\ d'APE fait de grandes promesses d'intimité
Apple\\'s AI Offering Makes Big Privacy Promises
(lien direct)
La garantie de confidentialité d'Apple \\ sur chaque transaction d'IA - qu'elle soit sur l'appareil ou le cloud - est ambitieuse et pourrait influencer les déploiements d'IA dignes de confiance sur l'appareil et dans le cloud, selon les analystes.
Apple\'s guarantee of privacy on every AI transaction -- whether on-device or cloud -- is ambitious and could influence trustworthy AI deployments on device and in the cloud, analysts say.
Cloud ★★
RiskIQ.webp 2024-06-14 00:51:03 New Warmcookie Windows Backdoor poussée via de fausses offres d'emploi
New Warmcookie Windows backdoor pushed via fake job offers
(lien direct)
## Instantané Elastic Security Labs a identifié un nouveau logiciel malveillant Windows appelé "Warmcookie" distribué via de fausses campagnes de phishing pour compromettre les réseaux d'entreprise. ## Description Les e-mails de phishing contiennent des liens vers des pages de destination trompeuses, ce qui a incité les victimes à télécharger un fichier JavaScript obscurci qui exécute finalement la charge utile de chaleur.Une fois exécuté, Warmcookie établit une communication avec son serveur de commande et de contrôle (C2) et commence à collecter des informations sur les victimes, à capturer des captures d'écran, à exécuter des commandes arbitraires et à supprimer des fichiers sur des répertoires spécifiés.Warmcookie utilise diverses techniques telles que les calculs de somme de contrôle CRC32, le cryptage RC4 et la communication HTTP pour la commande et le contrôle.  En juin 2024, la campagne est en cours et les acteurs de la menace créent de nouveaux domaines chaque semaine pour soutenir leurs opérations malveillantes, en utilisant une infrastructure compromise pour envoyer des e-mails de phishing.Selon Elastic Security Labs, Warmcookie gagne en popularité et est utilisé dans des campagnes ciblant les utilisateurs du monde entier. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant:  - [Trojan: Win64 / Midie] (HTTPS: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-decription? name = trojan: win64 / midie.gxz! mtb & menaced = -2147058392) ## Concernantfélicitations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.  - Pilot et déploiement [méthodes d'authentification résistantes au phishing] (https://learn.microsoft.com/en-us/entra/identity/authentication/concept-authentication-methods) pour les utilisateurs. - appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus de la MFA et strictement [exiger MFA] (https://learn.microsoft.com/en-us/entra/id-protection/howto-identity-protection-configure-mfa-politique) de tous les appareils à tous les endroits à tout moment. - Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/en-us/defender-office-365/safe-links-about).Safe Links fournit une analyse et une réécriture des URL des e-mails entrants dans le flux de messagerie et une vérification du temps de clic des URL et des liens dans les e-mails, d'autres applications Microsoft 365 telles que des équipes et d'autres emplacements tels que SharePoint Online.La numérisation des liens sûrs se produit en plus de la [anti-spam] régulière (https://learn.microsoft.com/en-us/defender-office-365/anti-spam-protection-about) et [anti-malware] (https://learn.microsoft.com/en-us/defender-office-365/anti-malware-protection-about) Protection dans les e-mails entrants dans Microsoft Exchange Online Protection (EOP).La numérisation des liens sûrs peut aider à protéger votre organisation contre les liens malveillants utilisés dans le phishing et d'autres attaques. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [Microsoft Defender SmartScreen] (https://learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartscreen), qui identifie et bloque les sites Web malveillants malveillants, y compris les sites de phishing, les sites d'arnaque et les sites qui hébergent des logiciels malveillants. - Allumez [Protection de livraison du cloud] (https://learn.microsoft.com/en-us/defender-endpoint/cloud-potection-microsoft-defender-asvirus) dans Microsoft Defender Antivirus ou l'équivalent de votre produit antivirus àCouvrir les outils et techniques d'attaque en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - Activer [Protection réseau] (https://learn.microsoft.com/en-us/defe Malware Tool Threat ★★★
CS.webp 2024-06-14 00:13:14 Les législateurs remettent en question le président Microsoft sur les liens en Chine, les violations répétées
Lawmakers question Microsoft president over China ties, repeated breaches
(lien direct)
> Brad Smith a défendu l'entreprise à un moment de préoccupations croissantes quant à savoir si le géant de la technologie privilégie suffisamment la sécurité.
>Brad Smith defended the company at a time of growing concerns about whether the tech giant is sufficiently prioritizing security.
★★★
RecordedFuture.webp 2024-06-13 22:36:01 Le président de Microsoft dit aux législateurs \\ 'lignes rouges \\' nécessaire pour les attaques de l'État-nation
Microsoft president tells lawmakers \\'red lines\\' needed for nation-state attacks
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-13 21:22:49 KnowBe4 lance Risk &Programme de partenaires d'assurance
KnowBe4 Launches Risk & Insurance Partner Program
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-13 21:16:26 Netspi acquiert Hubble, ajoute Caasm pour compléter son IEASM
NetSPI Acquires Hubble, Adds CAASM to Complement its IEASM
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-13 21:14:11 4 façons d'aider une culture de sécurité à prospérer
4 Ways to Help a Security Culture Thrive
(lien direct)
La création et le développement d'un environnement d'entreprise de cybersécurité proactive signifie mettre les gens en premier - leurs besoins, leurs faiblesses et leurs compétences.
Creating and nurturing a corporate environment of proactive cybersecurity means putting people first - their needs, weaknesses, and skills.
★★
DarkReading.webp 2024-06-13 21:13:04 Assurance des marais: le volume des réclamations de cyber-assurance atteint de nouveaux sommets
Marsh Insurance: Volume of Cyber-Insurance Claims Reaches New Heights
(lien direct)
D'autres réclamations sont en cours à travers les États-Unis et le Canada par rapport aux années précédentes, les organisations de soins de santé ouvrant la voie.
More claims are being made across the US and Canada compared with previous years, with healthcare organizations leading the way.
Medical ★★
Last update at: 2024-06-26 20:07:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter