What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
silicon.fr.webp 2024-06-25 16:08:54 Teams : l\'UE adresse ses griefs à Microsoft pour abus de position dominante (lien direct) L'UE ouvre une enquête sur les pratiques de Microsoft pour la commercialisation de Teams au sein de l'UE.
silicon.fr.webp 2024-06-25 16:00:55 Teams : Bruxelles insatisfait des concessions de Microsoft (lien direct) La Commission européenne accuse formellement Microsoft d'infraction aux règles de concurrence par la vente liée de Teams et d'Office 365.
zataz.webp 2024-06-25 15:58:28 30ème anniversaire du Projet ZATAZ : célébration et concours exceptionnel pour l\'occasion (lien direct) Le projet ZATAZ célèbre cette année ses 30 ans d'existence, un jalon significatif pour cette référence incontournable dans le domaine de la cybersécurité et de l'information numérique. Pour marquer cette occasion spéciale, ZATAZ organise un concours exceptionnel avec des prix prestigieux, dont une P...
InfoSecurityMag.webp 2024-06-25 15:30:00 Dark Web voit une augmentation de 230% du vol d'identité de Singapour
Dark Web Sees 230% Rise in Singapore Identity Theft
(lien direct)
Selon la réécurité, une partie importante des données volées a été trouvée sur le Forum souterrain XSS
According to Resecurity, a significant portion of the stolen data was found on the XSS underground forum
bleepingcomputer.webp 2024-06-25 15:25:54 Plugins sur WordPress.org Backdé dans l'attaque de la chaîne d'approvisionnement
Plugins on WordPress.org backdoored in supply chain attack
(lien direct)
Un acteur de menace a modifié le code source d'au moins cinq plugins hébergés sur wordpress.org pour inclure des scripts PHP malveillants qui créent de nouveaux comptes avec des privilèges administratifs sur les sites Web qui les exécutent.[...]
A threat actor modified the source code of at least five plugins hosted on WordPress.org to include malicious PHP scripts that create new accounts with administrative privileges on websites running them. [...]
Threat
RecordedFuture.webp 2024-06-25 15:25:18 Avec les protections contre les biais d'IA supprimés, le projet de loi de confidentialité des données \\ 'impossible pour la société civile de soutenir \\'
With protections against AI bias removed, data privacy bill \\'impossible for civil society to support\\'
(lien direct)
Pas de details / No more details
silicon.fr.webp 2024-06-25 15:24:21 BI : photographie d\'un marché passé au langage naturel (lien direct) Quels sont les principaux fournisseurs sur le marché de la BI et sur quels aspects se distinguent-ils ? Coup d'œil sous l'angle du Magic Quadrant. Commercial
The_Hackers_News.webp 2024-06-25 15:12:00 Comment réduire les coûts avec une plate-forme de sécurité du navigateur
How to Cut Costs with a Browser Security Platform
(lien direct)
La sécurité du navigateur devient de plus en plus populaire, car les organisations comprennent la nécessité de protéger au point de risque - le navigateur.Les solutions de réseaux et de points finaux sont limitées dans leur capacité à se protéger contre les menaces sur le Web comme les sites Web de phishing ou les extensions de navigateur malveillant.Ils ne protègent pas non plus contre l'exfiltration des données internes, comme les employés collant des données sensibles à Chatgpt.Tel quel
Browser security is becoming increasingly popular, as organizations understand the need to protect at the point of risk - the browser. Network and endpoint solutions are limited in their ability to protect from web-borne threats like phishing websites or malicious browser extensions. They also do not protect from internal data exfiltration, like employees pasting sensitive data to ChatGPT. As it
ChatGPT
RecordedFuture.webp 2024-06-25 15:01:17 La police française a fermé le site Web de chat insulté en tant que \\ 'den de prédateurs \\'
French police shut down chat website reviled as \\'den of predators\\'
(lien direct)
Pas de details / No more details Legislation
Fortinet.webp 2024-06-25 15:00:00 La menace croissante de logiciels malveillants cachés derrière les services cloud
The Growing Threat of Malware Concealed Behind Cloud Services
(lien direct)
Les menaces de cybersécurité tirent de plus en plus des services cloud pour stocker, distribuer et établir des serveurs de commandement et de contrôle (C2).Au cours du dernier mois, Fortiguard Labs a suivi des botnets qui ont adopté cette stratégie.Apprendre encore plus.
Cybersecurity threats are increasingly leveraging cloud services to store, distribute, and establish command and control (C2) servers. Over the past month, FortiGuard Labs has been monitoring botnets that have adopted this strategy. Learn more.
Malware Threat Cloud
The_Hackers_News.webp 2024-06-25 15:00:00 Nouvelle cybernatreat \\ 'boolka \\' Déploiement de Bmanager Trojan via des attaques SQLI
New Cyberthreat \\'Boolka\\' Deploying BMANAGER Trojan via SQLi Attacks
(lien direct)
Un acteur de menace sans papiers auparavant surnommé Boolka a été observé en compromettant des sites Web avec des scripts malveillants pour livrer un copain de Troie modulaire Bmanager. "L'acteur de menace derrière cette campagne a mené des attaques opportunistes d'injection de SQL contre les sites Web dans divers pays depuis au moins 2022", a déclaré les chercheurs du groupe-IB Rustam Mirkasymov et Martijn van den Berk
A previously undocumented threat actor dubbed Boolka has been observed compromising websites with malicious scripts to deliver a modular trojan codenamed BMANAGER. "The threat actor behind this campaign has been carrying out opportunistic SQL injection attacks against websites in various countries since at least 2022," Group-IB researchers Rustam Mirkasymov and Martijn van den Berk said in a
Threat
RecordedFuture.webp 2024-06-25 14:25:16 Le spécialiste de la cybersécurité Carole House revient à la Maison Blanche
Cybersecurity specialist Carole House returns to White House
(lien direct)
Pas de details / No more details
globalsecuritymag.webp 2024-06-25 14:19:27 Le développeur OutSystems Cloud aborde plus de charges de travail critiques avec une nouvelle attestation SOC 2
OutSystems Developer Cloud Tackles More Mission-Critical Workloads with New SOC 2 Attestation
(lien direct)
OutSystems Le développeur Cloud aborde plus de charges de travail critiques avec une nouvelle ATTTATTATION SOC 2 Plateforme de développement d'applications à faible code attesté pour une utilisation par des industries hautement réglementées, notamment la finance, la banque, le gouvernement, l'assurance et la fabrication - nouvelles commerciales
OutSystems Developer Cloud Tackles More Mission-Critical Workloads with New SOC 2 Attestation Low-code application development platform attested for use by highly regulated industries including finance, banking, government, insurance, and manufacturing - Business News
Cloud
globalsecuritymag.webp 2024-06-25 14:16:19 Les ressources dans le cloud sont devenues les principales cibles des cyberattaques, selon Thales (lien direct) Les ressources dans le cloud sont devenues les principales cibles des cyberattaques, selon Thales - Investigations Cloud
silicon.fr.webp 2024-06-25 14:15:59 Utilisation d\'outils d\'IA personnels dans un cadre professionnel : attention aux risques pour la sécurité des données (lien direct) L'un des plus grands dangers est que les utilisateurs cherchent constamment à optimiser leur productivité, souvent en recourant à des outils non validés par l'entreprise, ce qui augmente les risques de vol ou de mauvaise utilisation des données. Tool
knowbe4.webp 2024-06-25 14:15:25 Organisations mexicaines attaquées par des cybercriminels spécialisés
Mexican Organizations Under Attack from Specialized Cyber Criminals
(lien direct)

Mexican Organizations Under Attack from Specialized Cyber Criminals
knowbe4.webp 2024-06-25 14:15:22 Les attaques de phishing au Royaume-Uni ont augmenté
Phishing Attacks in the UK Have Surged
(lien direct)
IndustrialCyber.webp 2024-06-25 14:12:22 Le FBI et le HHS publient un avis conjoint de cybersécurité sur les menaces d'ingénierie sociale affectant le secteur des soins de santé
FBI and HHS release joint cybersecurity advisory on social engineering threats affecting healthcare sector
(lien direct)
Le Federal Bureau of Investigation (FBI) et le ministère américain de la Santé et des Services sociaux (HHS) ont émis ...
The Federal Bureau of Investigation (FBI) and the U.S. Department of Health and Human Services (HHS) have issued...
Medical
bleepingcomputer.webp 2024-06-25 14:10:18 Polyfill.io JavaScript Supply Chain Attack Impact sur 100k Sites
Polyfill.io JavaScript supply chain attack impacts over 100K sites
(lien direct)
Plus de 100 000 sites ont été touchés dans une attaque de chaîne d'approvisionnement par le service Polyfill.io après qu'une entreprise chinoise a acquis le domaine et que le script a été modifié pour rediriger les utilisateurs vers des sites malveillants et arnaque.[...]
Over 100,000 sites have been impacted in a supply chain attack by the Polyfill.io service after a Chinese company acquired the domain and the script was modified to redirect users to malicious and scam sites. [...]
Blog.webp 2024-06-25 14:08:05 Identités singapouriennes volées vendues sur Dark Web à partir de 8 $
Stolen Singaporean Identities Sold on Dark Web Starting at $8
(lien direct)
Citoyens de Singapour, méfiez-vous!Les cybercriminels ciblent vos identités numériques et vos données KYC, à partir de seulement 8 $, ce qui met les utilisateurs à risque d'exploitation.Apprenez à protéger vos données, vos finances et votre réputation avec des mots de passe solides, une authentification multi-facteurs et des habitudes en ligne intelligentes.
Singapore citizens, beware! Cybercriminals are targeting your digital identities and KYC data, starting at just $8, putting users at risk of exploitation. Learn how to protect your data, finances, and reputation with strong passwords, multi-factor authentication, and smart online habits.
Intigriti.webp 2024-06-25 14:00:00 IDOR: Un guide complet pour exploiter les vulnérabilités avancées d'IDOR
IDOR: A complete guide to exploiting advanced IDOR vulnerabilities
(lien direct)
> IDOR -Short pour la référence d'objets directs non sécurisée - Les vulnérabilités sont l'une des vulnérabilités de sécurité Web les plus couramment trouvées dans les applications Web modernes et les API.pour repérer et exploiter et sont par nature des vulnérabilités de haute sévérité.[& # 8230;]
>IDOR -short for insecure direct object reference- vulnerabilities are one of the most commonly found web security vulnerabilities in modern web applications and APIs.It is no wonder that they are often recommended to new bug bounty hunters who are just starting as they are easy to spot and exploit and are by nature high-severity vulnerabilities. […]
Vulnerability Threat
DarkReading.webp 2024-06-25 14:00:00 Les principaux plats à retenir de la British Library Cyberattack
Key Takeaways From the British Library Cyberattack
(lien direct)
Les institutions de connaissances avec une infrastructure héritée, des ressources limitées et une propriété intellectuelle numérisée doivent se protéger des cyberattaques sophistiquées et destructrices.
Knowledge institutions with legacy infrastructure, limited resources, and digitized intellectual property must protect themselves from sophisticated and destructive cyberattacks.
globalsecuritymag.webp 2024-06-25 13:55:15 InterCERT France créé les Fiches Réflexes (lien direct) InterCERT France créé les Fiches Réflexes A quelques semaines des Jeux Olympiques de Paris 2024, l'association souhaite partager largement les bonnes pratiques en matière de cybersécurité avec toutes les organisations et entreprises - Risk Management
mcafee.webp 2024-06-25 13:34:15 Comment se protéger contre le vifilance
How to Protect Yourself from Vishing
(lien direct)
> «Vishing» se produit lorsque les criminels ont des victimes de l'appel froid et tentent de les persuader de divulguer des informations personnelles par téléphone.Ces escrocs ...
> “Vishing” occurs when criminals cold-call victims and attempt to persuade them to divulge personal information over the phone. These scammers...
IndustrialCyber.webp 2024-06-25 13:08:53 Cisco Talos détaille diverses cibles de logiciels malveillants de Sugargh 0st, alors que les pirates sneakychef élargissent la portée
Cisco Talos details diverse SugarGh0st malware targets, as SneakyChef hackers widen scope
(lien direct)
> Les chercheurs de Cisco Talos ont révélé une campagne en cours de Sneakychef, un acteur de menace nouvellement identifié utilisant Sugargh 0st malware ...
>Cisco Talos researchers have revealed an ongoing campaign by SneakyChef, a newly identified threat actor using SugarGh0st malware...
Malware Threat
bleepingcomputer.webp 2024-06-25 13:02:24 Les nouvelles variantes de logiciels malveillants Medusa ciblent les utilisateurs d'Android dans sept pays
New Medusa malware variants target Android users in seven countries
(lien direct)
Le Troie bancaire Medusa pour Android a réapparu après près d'un an de maintien d'un profil plus bas dans les campagnes ciblant la France, l'Italie, les États-Unis, le Canada, l'Espagne, le Royaume-Uni et la Turquie.[...]
The Medusa banking trojan for Android has re-emerged after almost a year of keeping a lower profile in campaigns targeting France, Italy, the United States, Canada, Spain, the United Kingdom, and Turkey. [...]
Malware Mobile
globalsecuritymag.webp 2024-06-25 13:01:17 Cybersécurité aux Jeux Olympiques de Paris 2024 : une flamme informatique (lien direct) Cybersécurité aux Jeux Olympiques de Paris 2024 : une flamme informatique Par Noémie Kurta, analyste CTI chez Synetis - Risk Management
securityintelligence.webp 2024-06-25 13:00:00 Gérer les menaces d'IA avec la bonne architecture technologique
Manage AI threats with the right technology architecture
(lien direct)
> Dans un monde de plus en plus numérique, les entreprises sont continuellement confrontées à la menace des cyberattaques.Les progrès actuels de l'intelligence artificielle (IA) promettent des améliorations significatives dans la détection et la défense contre de telles menaces.Cependant, ce n'est pas un secret que les attaquants utilisent de plus en plus l'IA.Les cyber-criminels exploitent l'IA et l'apprentissage automatique pour optimiser et automatiser les attaques.Les logiciels malveillants dirigés par AI peuvent rapidement [& # 8230;]
>In an increasingly digital world, companies continuously face the threat of cyberattacks. Current advances in artificial intelligence (AI) promise significant improvements in detecting and defending against such threats. However, it is no secret that attackers are increasingly using AI. Cyber criminals leverage AI and machine learning to optimize and automate attacks. AI-driven malware can quickly […]
Malware Threat
knowbe4.webp 2024-06-25 13:00:00 CyberheistNews Vol 14 # 26 [tête haute] Fausse de facture Tricky Fausse Attaque de phishing utilise la recherche pour fournir des logiciels malveillants
CyberheistNews Vol 14 #26 [Heads Up] Tricky Fake Invoice Phishing Attack Uses Search to Deliver Malware
(lien direct)

CyberheistNews Vol 14 #26
Malware
InfoSecurityMag.webp 2024-06-25 13:00:00 Les violations du cloud ont un impact sur près de la moitié des organisations
Cloud Breaches Impact Nearly Half of Organizations
(lien direct)
Un rapport Thales a révélé que 44% des organisations ont connu une violation de données cloud, avec une erreur humaine et des erreurs de configuration les principales provoques
A Thales report found that 44% of organizations have experienced a cloud data breach, with human error and misconfigurations the leading root causes
Data Breach Cloud
globalsecuritymag.webp 2024-06-25 12:50:11 CISA met en garde contre un éventuel vol de données des installations chimiques en raison d'une violation de son outil CSAT
CISA warns of possible data theft from Chemical facilities due to a breach in its CSAT tool
(lien direct)
CISA met en garde contre le vol de données possible à partir des installations chimiques en raison d'une violation de son outil CSAT - mise à jour malveillant
CISA warns of possible data theft from Chemical facilities due to a breach in its CSAT tool - Malware Update
Tool
SecurityWeek.webp 2024-06-25 12:50:00 L'Indonésie dit qu'une cyberattaque a compromis son centre de données, mais qu'il a remporté la rançon de 8 millions de dollars
Indonesia Says a Cyberattack Has Compromised Its Data Center but It Won\\'t Pay the $8 Million Ransom
(lien direct)
Le National Data Center de Indonesia \\ a été compromis par un groupe de piratage demandant une rançon de 8 millions de dollars que le gouvernement n'a pas payé.
Indonesia\'s national data center has been compromised by a hacking group asking for a $8 million ransom that the government won\'t pay.
globalsecuritymag.webp 2024-06-25 12:42:17 Etude Commvault 2024 : Seules 13% des entreprises ont aujourd\'hui atteint le stade de maturité en matière de cyber-résilience (lien direct) Etude Commvault 2024 Seules 13% des entreprises ont aujourd'hui atteint le stade de maturité en matière de cyber-résilience Réalisée en collaboration avec GigaOm, l'enquête mondiale de Commvault révèle que les entreprises doivent valoriser ou développer cinq axes pour que la cyber-résilience opère pleinement - Investigations
globalsecuritymag.webp 2024-06-25 12:27:09 BlackBerry signale une augmentation de 40 % des nouveaux logiciels malveillants utilisés dans les cyberattaques (lien direct) BlackBerry signale une augmentation de 40 % des nouveaux logiciels malveillants utilisés dans les cyberattaques 5,2 attaques par minute détectées entre janvier et mars 2024 - Malwares
globalsecuritymag.webp 2024-06-25 12:23:34 Bitdefender étend la collaboration Arrow Electronics avec de puissantes solutions de cybersécurité basées sur un abonnement pour les entreprises
Bitdefender Expands Arrow Electronics Collaboration with Powerful Subscription-Based Cybersecurity Solutions for Businesses
(lien direct)
Bitdefender étend la collaboration Arrow Electronics avec de puissantes solutions de cybersécurité basées sur un abonnement pour les entreprises La collaboration prolongée offre des solutions avancées de prévention, de détection et de réponse, y compris XDR et MDR, aux organisations sur les principaux marchés européens - nouvelles commerciales
Bitdefender Expands Arrow Electronics Collaboration with Powerful Subscription-Based Cybersecurity Solutions for Businesses Extended Collaboration Delivers Advanced Threat Prevention, Detection and Response Solutions, Including XDR and MDR, to Organizations Across Key European Markets - Business News
Threat
SecurityWeek.webp 2024-06-25 12:04:54 Plusieurs plugins compromis dans l'attaque de la chaîne d'approvisionnement WordPress
Several Plugins Compromised in WordPress Supply Chain Attack
(lien direct)
> Cinq plugins WordPress ont été injectés avec un code malveillant qui crée un nouveau compte administratif.
>Five WordPress plugins were injected with malicious code that creates a new administrative account.
RecordedFuture.webp 2024-06-25 11:56:34 Entreprises technologiques taïwanaises, universités, groupes religieux parmi les cibles dans la campagne de cyber-espionage
Taiwanese tech firms, universities, religious groups among targets in cyber-espionage campaign
(lien direct)
Pas de details / No more details
SecurityWeek.webp 2024-06-25 11:52:39 Le casque de réalité virtuelle de méta \\ est vulnérable aux attaques de ransomwares: chercheur
Meta\\'s Virtual Reality Headset Vulnerable to Ransomware Attacks: Researcher
(lien direct)
Le chercheur montre comment les pirates peuvent utiliser l'ingénierie sociale pour fournir des ransomwares et d'autres logiciels malveillants à la quête 3 de Meta \\. .
Researcher shows how hackers could use social engineering to deliver ransomware and other malware to Meta\'s Quest 3 VR headset.
Ransomware Malware
InfoSecurityMag.webp 2024-06-25 11:30:00 Framework Naptime de Google \\ pour stimuler la recherche sur la vulnérabilité avec l'IA
Google\\'s Naptime Framework to Boost Vulnerability Research with AI
(lien direct)
Le cadre vise à améliorer les approches automatisées de découverte de vulnérabilité
The framework aims to improve automated vulnerability discovery approaches
Vulnerability
itsecurityguru.webp 2024-06-25 11:25:15 KnowBe4 lance le mois de sensibilisation aux ransomwares avec informatique le kit de ressources
KnowBe4 Launches Ransomware Awareness Month With IT Resource Kit at No Cost
(lien direct)
Le mois de juillet étant le mois de sensibilisation aux ransomwares, KnowBe4 a publié une boîte à outils de ressources ransomwares sans frais pour les organisations et les responsables informatiques dans le cadre d'une campagne dédiée et d'un mois en juillet pour accroître la sensibilisation aux attaques de ransomwares.Le ransomware est une cyberattaque malveillante où les cybercriminels cryptent une organisation et exigent un paiement de rançon pour regagner l'accès.[& # 8230;] Le post KnowBe4 lance le kit de ressources de sensibilisation aux ransomwares avec informatique à note apparu pour la première fois sur gourou de la sécurité informatique .
With July being Ransomware awareness month, KnowBe4 has released a ransomware resource toolkit at no cost for organisations and IT managers as part of a dedicated, month-long campaign in July to increase awareness about ransomware attacks. Ransomware is a malicious cyberattack where cybercriminals encrypt an organisation’s data and demand a ransom payment to regain access. […] The post KnowBe4 Launches Ransomware Awareness Month With IT Resource Kit at No Cost first appeared on IT Security Guru.
Ransomware
ddosecrets.webp 2024-06-25 11:12:07 Libération: MSPY (180 Go)
Release: mSpy (180 GB)
(lien direct)
La troisième fuite de données majeures de MSPY Spyware MSPY en plus de vente comprend plus de 5 millions de billets de support d'assistance de la société mère Brainstack.
The third major data leak from top-selling spyware mSpy in a decade includes more than 5 million helpdesk support tickets from parent company Brainstack.
Chercheur.webp 2024-06-25 11:02:32 Briser le M-209
Breaking the M-209
(lien direct)
intéressant document Cela a aidé à briser les États-Unis m-209 machine à chiffrement mécanique. Le papier contient une bonne description du fonctionnement du M-209.
Interesting paper about a German cryptanalysis machine that helped break the US M-209 mechanical ciphering machine. The paper contains a good description of how the M-209 works.
bleepingcomputer.webp 2024-06-25 10:43:52 Neiman Marcus confirme la violation des données après le piratage du compte Snowflake
Neiman Marcus confirms data breach after Snowflake account hack
(lien direct)
Le détaillant de luxe, Neiman Marcus, a confirmé qu'il avait subi une violation de données après que les pirates ont tenté de vendre la base de données de l'entreprise volée lors des récentes attaques de vol de données de flocon de neige.[...]
Luxury retailer Neiman Marcus confirmed it suffered a data breach after hackers attempted to sell the company\'s database stolen in recent Snowflake data theft attacks. [...]
Data Breach Hack
silicon.fr.webp 2024-06-25 10:43:40 Les majors du disque poursuivent deux startup de musique générée par l\'IA (lien direct) Les maisons de disque, dont Sony, Universal et Warner, affirment que les startup Suno et Udio ont commis des violations du droit d'auteur à une " échelle presque inimaginable ".
The_Hackers_News.webp 2024-06-25 10:33:00 Wikileaks \\ 'Julian Assange libéré de la prison du Royaume-Uni, se dirige vers l'Australie
Wikileaks\\' Julian Assange Released from U.K. Prison, Heads to Australia
(lien direct)
Le fondateur de WikiLeaks, Julian Assange, a été libéré au Royaume-Uni et a quitté le pays après avoir purgé plus de cinq ans dans une prison de sécurité maximale à Belmarsh pour ce qui a été décrit par le gouvernement américain comme le "plus grand compromis des informations classifiées de l'histoire" de lapays. Caping d'une saga juridique de 14 ans, Assange, 52
WikiLeaks founder Julian Assange has been freed in the U.K. and has departed the country after serving more than five years in a maximum security prison at Belmarsh for what was described by the U.S. government as the "largest compromises of classified information in the history" of the country. Capping off a 14-year legal saga, Assange, 52, pleaded guilty to one criminal count of conspiring to
Legislation
zataz.webp 2024-06-25 10:11:53 Fermeture de Coco.gg : Site de discussions nauséabond (lien direct) Le site de discussion Coco, lancé en 2003, a récemment fait l'objet d'une fermeture judiciaire en raison de sa transformation en un lieu de dérives sur Internet....
globalsecuritymag.webp 2024-06-25 10:11:32 Genai présente les plus grands défis et opportunités de sécurité pour les petites entreprises britanniques
GenAI presents the biggest security challenges and opportunities for British small businesses
(lien direct)
Genai présente les plus grands défis et opportunités de sécurité pour les petites entreprises britanniques Les meilleurs fournisseurs de sécurité explorent les tendances et les développements dans l'IA et la cybersécurité, révélant que 87% des organisations pensent que l'IA offre un avantage concurrentiel - rapports spéciaux
GenAI presents the biggest security challenges and opportunities for British small businesses Top security vendors explore trends and developments in AI and cybersecurity, revealing that 87% of organisations believe AI offers a competitive edge - Special Reports
SecureList.webp 2024-06-25 10:00:39 Cybersécurité dans l'espace SMB - une menace croissante
Cybersecurity in the SMB space - a growing threat
(lien direct)
Les analystes de Kaspersky expliquent quelles applications sont le plus ciblées et comment les entreprises peuvent se protéger contre le phishing et le spam.
Kaspersky analysts explain which applications are targeted the most, and how enterprises can protect themselves from phishing and spam.
Spam Threat
AlienVault.webp 2024-06-25 10:00:00 Le rôle de la cybersécurité dans la construction et la fabrication modernes
The Role of Cybersecurity in Modern Construction and Manufacturing
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Cybersecurity and threat preparedness may be at the forefront of your mind, and you may have protections in place against more common threats. Yet, as these threats continue to evolve, vigilance and adaptation are crucial for construction and manufacturing organizations. Cybercriminals have gotten both more prolific and more creative. 2023 saw a record-breaking spike in cyberattacks, with well over 300 million victims falling prey to data breaches, and the average corporate data breach cost 4.45 million dollars. In an industry where reputation is everything, a single breach could sink your ship in more ways than one. As we proceed, we’ll unpack the many ways that a cyberattack could impact your ability to turn a profit, making you aware of vulnerabilities that exist within your organization’s structure. Then we’ll provide you with practical suggestions to patch these vulnerabilities, insulating you from outside threats and keeping you on track to remain profitable. Computer Vision and Vulnerabilities As you use new technologies to support your existing processes, you must be aware of vulnerabilities that new systems can create. If you’ve looked into leveraging recent tech advancements in your field, you’re probably familiar with computer vision technology. Computer vision technology uses data gathered from physical images, importing them into the digital realm and unlocking a variety of potential benefits. Takeoff software and AI-powered planning systems streamline the project liftoff process by, simplifying cost estimation, identifying and correcting blueprint errors, and even advancing sustainability goals. While these systems can be leveraged to optimize a wide variety of processes, they also shift the balance of project planning from human input to automated computing processes. This in turn puts you more at risk for being a victim of a cyberattack. Malefactors can access automated systems through a wide variety of channels. Whether they break into your network via access to an IoT-connected device that someone misplaced in the workspace, or secret malicious code into the data sources your devices consume to function, increasing your use of technology also increases their windows of opportunity. As these systems increase in scope and importance, leaving windows like these open increases the risk of potentially profitable projects turning belly up. Process Disruption However, cybercriminals don’t need you to use newfangled technology solutions to cause havoc throughout your processes. Cybercriminals already have a tried-and-true playbook that they’ve been using on your competitors for years, and to great effect. Some of the ways cyberthreats can fracture manufacturers’ processes include: ● Ransomware: If a cybercriminal gains access to mission-critical data, they can then lock that data behind a ransomware program. Ransomware holds company d Ransomware Malware Tool Vulnerability Threat Patching
SecurityWeek.webp 2024-06-25 10:00:00 Sandbox malware any.run ciblé dans l'attaque de phishing
Malware Sandbox Any.Run Targeted in Phishing Attack
(lien direct)
> Les employés du service d'analyse des logiciels malveillants Any.Run ont été récemment ciblés dans une attaque de phishing qui faisait partie d'une campagne BEC.
>Employees of the Any.Run malware analysis service were recently targeted in a phishing attack that was part of a BEC campaign.
Malware
Last update at: 2024-06-26 20:07:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter