What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Chercheur.webp 2024-06-21 11:04:12 Service commémoratif de Ross Anderson \\
Ross Anderson\\'s Memorial Service
(lien direct)
Le service commémoratif pour Ross Anderson aura lieu samedi, à 14h00 BST.Les gens peuvent assister à distance sur zoom .(Le mot de passe est & # 8220; l3954frref & # 8221;.)
The memorial service for Ross Anderson will be held on Saturday, at 2:00 PM BST. People can attend remotely on Zoom. (The passcode is “L3954FrrEF”.)
★★
WiredThreatLevel.webp 2024-06-21 11:00:00 La science regorge d'erreurs.Les chasseurs de primes sont là pour les trouver
Science Is Full of Errors. Bounty Hunters Are Here to Find Them
(lien direct)
Un nouveau projet paie les chercheurs pour trouver des erreurs dans d'autres scientifiques \\ 'travail.Le seul problème?Même les chasseurs d'erreurs font des erreurs.
A new project is paying researchers to find errors in other scientists\' work. The only problem? Even error hunters make mistakes.
★★
bleepingcomputer.webp 2024-06-21 10:26:46 Tor Browser 13.5 apporte des améliorations Android, une meilleure gestion des ponts
Tor Browser 13.5 brings Android enhancements, better bridge management
(lien direct)
Le projet TOR a publié TOR Browser 13.5, apportant plusieurs améliorations et améliorations pour les versions Android et Desktop.[...]
The Tor Project has released Tor Browser 13.5, bringing several improvements and enhancements for Android and desktop versions. [...]
Mobile
silicon.fr.webp 2024-06-21 10:26:22 GenAI : Anthropic lance Claude 3.5 Sonnet (lien direct) Trois mois après le lancement de Claude, sa gamme de LLM, Anthropic lance une mise à jour avec Claude 3.5 Sonnet. ★★
SecurityWeek.webp 2024-06-21 10:23:38 Informations sur les installations personnelles et chimiques potentiellement accessibles dans CISA Hack
Personal and Chemical Facility Information Potentially Accessed in CISA Hack
(lien direct)
> CISA affirme que les données du programme CFATS ont probablement été consultées après qu'un appareil sécurisé Ivanti Connect a été piraté en janvier.
>CISA says CFATS program data was likely accessed after an Ivanti Connect Secure appliance was hacked in January.
Hack ★★★
The_Hackers_News.webp 2024-06-21 09:55:00 Les États-Unis interdisent le logiciel Kaspersky, citant les risques de sécurité nationale
U.S. Bans Kaspersky Software, Citing National Security Risks
(lien direct)
Jeudi, le Bureau de l'industrie et de la sécurité du Département américain du Commerce \\ a annoncé jeudi une interdiction "première du genre" qui interdit à Kaspersky Lab \\ la filiale américaine d'offrir directement ou indirectement son logiciel de sécurité dans le pays. Le blocus s'étend également aux affiliés, aux filiales et aux sociétés mères de la société de cybersécurité, a déclaré que l'action est basée sur
The U.S. Department of Commerce\'s Bureau of Industry and Security (BIS) on Thursday announced a "first of its kind" ban that prohibits Kaspersky Lab\'s U.S. subsidiary from directly or indirectly offering its security software in the country. The blockade also extends to the cybersecurity company\'s affiliates, subsidiaries and parent companies, the department said, adding the action is based on
★★★
InfoSecurityMag.webp 2024-06-21 09:50:00 Les attaquants de Synnovis publient les données des patients NHS en ligne
Synnovis Attackers Publish NHS Patient Data Online
(lien direct)
Ransomware Group Qilin aurait publié près de 400 Go de données volées à la suite de l'attaque contre le fournisseur NHS Synnovis début juin
Ransomware group Qilin has reportedly published nearly 400GB of data stolen following the attack on NHS provider Synnovis in early June
Ransomware ★★
ZDNet.webp 2024-06-21 09:13:00 Les détecteurs de l'IA peuvent-ils nous sauver de Chatgpt?J'ai essayé 6 outils en ligne pour découvrir
Can AI detectors save us from ChatGPT? I tried 6 online tools to find out
(lien direct)
Avec l'arrivée soudaine de Chatgpt, les éducateurs et les éditeurs sont confrontés à une poussée inquiétante de soumissions de contenu automatisées.Nous regardons le problème et ce qui peut être fait à ce sujet.
With the sudden arrival of ChatGPT, educators and editors face a worrying surge of automated content submissions. We look at the problem and what can be done about it.
Tool ChatGPT ★★
SecurityWeek.webp 2024-06-21 08:47:00 Les perturbations de nombreux concessionnaires automobiles se poursuivent alors que le piratage de CDK s'aggrave
Disruptions at Many Car Dealerships Continue as CDK Hack Worsens
(lien direct)
> Le fournisseur de logiciels de concessionnaire automobile CDK Global était en train de restaurer les services touchés par une cyberattaque lorsqu'il a découvert un hack supplémentaire.
>Car dealership software provider CDK Global was in the process of restoring services impacted by a cyberattack when it discovered an additional hack.
Hack ★★★★
silicon.fr.webp 2024-06-21 08:07:26 Kaspersky banni aux États-Unis : les grandes lignes du dispositif (lien direct) Déjà banni des réseaux fédéraux étasuniens, Kaspersky l'est désormais dans tout le pays. Que prévoit Washington ? ★★
Korben.webp 2024-06-21 07:00:00 Jampack – Boostez votre site statique en deux temps trois mouvements ! (lien direct) Découvrez Jampack, l'outil ultime pour optimiser votre site statique en un clin d'œil. Améliorez l'expérience utilisateur et boostez vos scores Core Web Vitals sans effort. ★★
ComputerWeekly.webp 2024-06-21 06:00:00 Kaspersky dit qu'il peut continuer à vendre des intelligences cyber-menaces malgré l'interdiction américaine
Kaspersky says it can continue to sell cyber threat intelligence in spite of US ban
(lien direct)
Pas de details / No more details Threat ★★
News.webp 2024-06-21 05:38:24 Erreur de codage dans l'API oubliée blâmé pour une violation de données massive
Coding error in forgotten API blamed for massive data breach
(lien direct)
Le télécommunications australien Optus aurait quitté le site Web redondant avec des contrôles d'accès médiocres en ligne pendant des années La violation de données à l'Australian Telco Optus, qui a vu plus de neuf millions de clients \\ 'Informations personnelles exposées, a été blâmé à unErreur de codage qui a cassé les contrôles d'accès à l'API et a été laissé en place pendant des années.… Data Breach ★★
RiskIQ.webp 2024-06-21 02:03:23 Arid Viper apt Group déploie AridSpy Android malware dans les campagnes d'espionnage en cours
Arid Viper APT Group Deploys AridSpy Android Malware in Ongoing Espionage Campaigns
(lien direct)
#### Géolocations ciblées - Egypte - Autorité palestinienne ## Instantané Les chercheurs de l'ESET ont découvert de nouvelles campagnes d'espionnage de vipères arides ciblant les utilisateurs d'Android en Égypte et en Palestine.Les campagnes, dont plusieurs sont actuellement en cours, impliquent la répartition des applications transformatrices via des sites Web dédiés qui se font l'identité d'applications de messagerie, une application d'opportunité d'emploi et une application de registre civil palestinien. ## Description Le logiciel espion Android à plusieurs étapes, nommé AridSpy, est contrôlé à distance et se concentre sur l'espionnage des données utilisateur.Plusieurs campagnes tirant parti d'Aridspy sont toujours en cours, OS de juin 2024.  Arid Viper, également connu sous le nom de l'APT-C-23, des faucons désertiques, ou Scorpion bilatéral, est un groupe de cyberespionnage actif depuis au moins 2013, ciblant les pays du Moyen-Orient.Le groupe a attiré l'attention pour son vaste arsenal de logiciels malveillants pour les plates-formes Android, iOS et Windows.Les campagnes AridSpy impliquent la distribution d'applications transversales via des sites Web dédiés imitants d'applications de messagerie, une application d'opportunité d'emploi et une application de registre civil palestinien. Les campagnes comprenaient des versions trojanisées d'applications de messagerie légitime comme Lapizachat, Nortirchat et Repynchat, ainsi que la dégagement en tant qu'application de registre civil palestinien et une application de portail d'emploi.Les applications malveillantes utilisées dans ces campagnes n'ont jamais été proposées via Google Play, exigeant la victime potentielle pour permettre l'option Android non défaut pour installer des applications à partir de sources inconnues.Par exemple, la campagne ONET implique une application se faisant passer pour le registre civil palestinien, offrant des informations sur les résidents de la Palestine.L'application, disponible en téléchargement à partir de palcivilreg \ [. \] Com, récupère les données d'un serveur légitime associé à une application similaire sur Google Play.Une deuxième campagne distribue AridSpy en tant qu'application d'opportunité d'emploi, disponible en téléchargement sur le site Web Almoshell \ [. \], Qui fait des demandes à un site Web de distribution de logiciels malveillants pour les utilisateurs enregistrés. La fonctionnalité malveillante comprend le téléchargement des charges utiles de première et deuxième étage, d'obscurcissement des cordes et d'exfiltration approfondie des données, y compris le keylogging et la collecte sur Facebook Messenger et WhatsApp Communications. ## Analyse Microsoft Microsoft Threat Intelligence corrobore l'évaluation de ESET \\ que cette activité malveillante est probablement attribuée à Arid Viper, en fonction de la façon dont ces campagnes correspondent aux observations Microsoft précédentes de l'activité de logiciels malveillants mobiles.  Activité suivie comme Arid Viper, Desert Falcons et APT-C-23 par d'autres chercheurs en sécurité chevauchent l'acteur de menace que Microsoft suit comme[Pinstripe Lightning] (https://sip.security.microsoft.com/intel-profiles/44779db079fceb03fef983c0da471a6163f4f1eb9b4ea3404409f9fd37802E54).Pinstripe Lightning est un acteur basé à Gaza actif dès 2015;Il est connu pour cibler les agences gouvernementales palestiniennes, les universités et les organisations pro-Fateh en Cisjordanie.Dans le passé, Pinstripe Lightning a également ciblé les organisations et les individus en Israël, en Égypte, à Bahreïn, en Arabie saoudite, en Jordanie et aux États-Unis.Pinstripe Lightning utilise généralement des leurres d'ingénierie sociale ciblés pour fournir des logiciels malveillants personnalisés aux cibles. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - T Malware Threat Mobile APT-C-23 ★★
Dragos.webp 2024-06-20 21:55:34 Qu'est-ce que l'intelligence OT Cyber ​​Threat?
What Is OT Cyber Threat Intelligence?
(lien direct)
> Dragos est une entreprise de cybersécurité industrielle tirant parti des logiciels, des renseignements et des services professionnels pour protéger la civilisation.Le SANS Institute rend la cybersécurité ... Le post Qu'est-ce que l'OT Cyber ​​Threat Intelligence? = "https://www.dragos.com"> dragos .
>Dragos is an industrial cybersecurity company leveraging software, intelligence, and professional services to safeguard civilization. The SANS Institute empowers cybersecurity... The post What Is OT Cyber Threat Intelligence? first appeared on Dragos.
Threat Industrial ★★★
DarkReading.webp 2024-06-20 21:51:41 Des milliers de concessionnaires automobiles ont stoppé après la cyberattaque du fournisseur de logiciels
Thousands of Car Dealerships Stalled Out After Software Provider Cyberattack
(lien direct)
CDK Global, qui fabrique des logiciels pour les concessionnaires automobiles, a connu un cyber-incident qui a interrompu les ventes et les services de véhicules aux États-Unis.
CDK Global, which makes software for car dealers, experienced a cyber incident that halted vehicle sales and service across the US.
★★★
itsecurityguru.webp 2024-06-20 21:48:11 Les télécommunications frappent le plus durement par les logiciels malveillants cloud, le rapport trouve le rapport
Telcos Hit Hardest by Cloud Malware, Report Finds
(lien direct)
Les sociétés de télécommunications sont ciblées par des acteurs malveillants à un rythme alarmant, selon un nouveau rapport de Netskope Threat Labs.Le rapport met en évidence une tendance préoccupante des attaquants exploitant des applications cloud populaires comme Microsoft Onedrive et Github pour livrer des logiciels malveillants aux victimes sans méfiance dans l'industrie des télécommunications.Cela suit une tendance tout aussi troublante découverte [& # 8230;] Le post Telcos frappe le plus durement par Cloud Mahware, Le rapport trouve apparu pour la première fois sur gourou de la sécurité informatique .
Telecom companies are being targeted by malicious actors at an alarming rate, according to a new report by Netskope Threat Labs. The report highlights a concerning trend of attackers exploiting popular cloud apps like Microsoft OneDrive and GitHub to deliver malware to unsuspecting victims in the telecoms industry. This follows a similarly unsettling trend uncovered […] The post Telcos Hit Hardest by Cloud Malware, Report Finds first appeared on IT Security Guru.
Malware Threat Prediction Cloud ★★★
DarkReading.webp 2024-06-20 20:59:28 La blizzard de minuit de la Russie cherche à neiger les diplomates français
Russia\\'s Midnight Blizzard Seeks to Snow French Diplomats
(lien direct)
Le groupe de cyber-espionnage notoire a harcelé des intérêts français depuis des années et ne fait pas de signaler maintenant les Jeux olympiques de Paris.
The notorious cyber espionage group has been harrying French interests for years, and isn\'t flagging now as the Paris Olympics approach.
★★★
RecordedFuture.webp 2024-06-20 20:50:52 Cyberattack sur CDK Global Stymies travaillent chez les concessionnaires automobiles à travers nous
Cyberattack on CDK Global stymies work at car dealerships across US
(lien direct)
Pas de details / No more details ★★★
Blog.webp 2024-06-20 20:45:48 Cyber ​​A.I.Le groupe annonce l'engagement de Walter L. Hughes en tant que directeur général
Cyber A.I. Group Announces the Engagement of Walter L. Hughes as Chief Executive Officer
(lien direct)
Miami, États-Unis, 20 juin 2024, CyberNewswire
Miami, United States, 20th June 2024, CyberNewsWire
★★
DarkReading.webp 2024-06-20 20:42:22 Le bogue de débordement à haut risque dans les puces Intel a probablement un impact sur les centaines de modèles PC
High-Risk Overflow Bug in Intel Chips Likely Impacts 100s of PC Models
(lien direct)
La vulnérabilité ancienne, mais nouvellement divulguée, est enterrée profondément dans des ordinateurs personnels, des serveurs et des appareils mobiles, et leurs chaînes d'approvisionnement, faisant de la remédiation.
The old, but newly disclosed, vulnerability is buried deep inside personal computers, servers, and mobile devices, and their supply chains, making remediation a headache.
Vulnerability Mobile ★★
ZDNet.webp 2024-06-20 20:25:07 Comment l'IA ment, des triche et des rameaux pour réussir - et ce que nous devons faire à ce sujet
How AI lies, cheats, and grovels to succeed - and what we need to do about it
(lien direct)
La recherche montre que les systèmes d'IA peuvent recourir à la tromperie lorsqu'ils sont placés dans des environnements de fixation d'objectifs.Bien qu'il ne soit toujours pas un phénomène bien étudié, il pleure pour plus de réglementation.
Research shows that AI systems can resort to deception when placed in goal-setting environments. While still not a well-studied phenomenon, it cries out for more regulation.
★★
RecordedFuture.webp 2024-06-20 20:15:25 Aux États-Unis pour interdire le logiciel de laboratoire Kaspersky à l'échelle nationale plus tard cette année
US to ban Kaspersky Lab software nationwide later this year
(lien direct)
Pas de details / No more details ★★★
CS.webp 2024-06-20 20:15:00 L'administration Biden interdit la vente de logiciels Kaspersky aux États-Unis
Biden administration bans sale of Kaspersky software in US
(lien direct)
> La décision contre le géant russe de la cybersécurité vise à empêcher l'entreprise d'être utilisée dans les opérations cyber ou la collecte de données par Moscou.
>The move against the Russian cybersecurity giant aims to prevent the company from being used in cyber operations or data collection by Moscow. 
★★★★
The_Hackers_News.webp 2024-06-20 19:52:00 Les chercheurs découvrent la vulnérabilité UEFI affectant plusieurs processeurs Intel
Researchers Uncover UEFI Vulnerability Affecting Multiple Intel CPUs
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'un défaut de sécurité désormais réglé dans le micrologiciel Phoenix SecureCore UEFI qui affecte plusieurs familles de bourse Intel Core et de processeurs mobiles. Suivi comme CVE-2024-0762 (score CVSS: 7,5), la vulnérabilité "UeficanhazBufferOverflow" a été décrite comme un cas de débordement de tampon résultant de l'utilisation d'une variable dangereuse dans la plate-forme de confiance
Cybersecurity researchers have disclosed details of a now-patched security flaw in Phoenix SecureCore UEFI firmware that affects multiple families of Intel Core desktop and mobile processors. Tracked as CVE-2024-0762 (CVSS score: 7.5), the "UEFIcanhazbufferoverflow" vulnerability has been described as a case of a buffer overflow stemming from the use of an unsafe variable in the Trusted Platform
Vulnerability Mobile ★★★
RiskIQ.webp 2024-06-20 19:50:16 Cloaked and Covert: Uncovering UNC3886 Espionage Operations (lien direct) ## Instantané En septembre 2022, Google Cloud a rendu compte des enquêtes de Mandiant \\ sur "UNC3886", soupçonnées de mandiant d'être un groupe de cyber-espionnage lié au chinois, après la découverte de logiciels malveillants dans les hyperviseurs Esxi.UNC3886 ciblé globalOrganisations stratégiques, exploitation des vulnérabilités dans Fortios ([CVE-2022-41328] (https://security.microsoft.com/vulnerabilities/vulnerabilité/CVE-2022-41328/overview)) et VMware Technologies ([CVE-2022-22948](https://security.microsoft.com/vulnerabilities/vulnerability/cve-2022-22948/overview), [cve-2023-20867] (https://security.microsoft.com/vulnerabilities/vulnerabilité/CVE-2023-com20867 / Overview)), y compris une vulnérabilité zéro-jour dans VMware vcenter ([CVE-2023-34048] (https://security.microsoft.com/vulnerabilities/vulnerabilité/CVE-2023-34048/aperçu)). ## Description L'UNC3886 a utilisé des mécanismes de persistance sophistiqués à travers les dispositifs de réseau, les hyperviseurs et les machines virtuelles, en utilisant des rootkits comme Reptile et Medusa, avec Medusa installé via son composant d'installation, Sealfe, pour un accès à long terme.L'acteur de menace a également déployé des logiciels malveillants personnalisés tels que MopSled et Riflespine, tirant parti des services tiers de confiance pour la commande et le contrôle.Mandiant a également oberved partage C6)  De plus, Mandiant rapporte que l'acteur de menace a tenté d'étendre son accès aux appareils réseau en ciblant un serveur TACACS + en utilisant le revers de renifleur.En outre, UNC3886 les délais exploités pour exploiter l'interface de communication virtuelle (VMCI), y compris des variantes comme VirtualShine, VirtualPie et VirtualSphere, pour faciliter l'exécution de la commande et le mouvement latéral dans des environnements ciblés. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant:  - [Trojan: LiNux / Reptile] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:linux/reptile.a& ;thered=-2147118004) - [Backdoor: Linux / Reptile] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-description? Name = Backdoor: Linux / Reptile! Mtb & menaceID = -2147058920) - [Trojan: Win32 / Medusa] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/medusa.a& threattid=-2147462289) - [Trojandownloader: sh / medusa] (https: //www.miCrosost.com/nus/wds/threets/malwaore-encycription.metcrid - Salut: Py: PyThon / Medusa] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=pua:pyTHON / MEDUSA.A & AMP; NOFENID = 314289) - [Trojandownloader: sh / medusa] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description? name = trojandownloader: sh / medusa.a! mtb & menaceid = -2147127030) - [Comportement: win32 / medusa] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=behavior:win32/medusa.a&theatid=-2147078674) - [Trojan: Msil / Medusa] (https://www.microsoft.com/en-us/wdsi/thREATS / MALWARE-ENCYCLOPEDIA-DESCRIPTION? Name = Trojan: MSIL / MEDUSA! - [Trojan: Python / Medusa] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:python/medusa.c& threattid=-2147066576) - [Trojan: Bat / Medusa] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=trojan:bat/medusa!mtb&theretid=-2147064383) ## Recommandations [CVE-2022-41328] (HTtps: //security.microsoft.com/vulnerabilities/vulnerabilité/CVE-2022-41328/overview) Mettez à niveau vers Fortinet Fortios version 7.2.4, 7.0.10 ou 6.4.11 pour atténuer cette vulnérabilité. [CVE-2022-22948] (https://security.microsoft.com/vulnerabilities/vulnerabilité/CVE-2022-22948/overview) Passez à la dernière version de VMware vCenter Server et Cloud Foundation. [CVE Malware Vulnerability Threat Cloud ★★
ZDNet.webp 2024-06-20 19:35:34 YouTube arrête Viral \\ 'hack \\' pour avoir obtenu un abonnement premium moins cher
YouTube shuts down viral \\'hack\\' for getting cheaper Premium subscription
(lien direct)
Certains clients payaient aussi peu que 1 $ par mois pour un service qui coûte généralement 14 $ par mois.
Some customers were paying as little as $1 a month for a service that usually costs $14 a month.
★★
The_Hackers_News.webp 2024-06-20 19:30:00 Entités diplomatiques françaises ciblées dans des cyberattaques liées à la russe
French Diplomatic Entities Targeted in Russian-Linked Cyber Attacks
(lien direct)
Les acteurs parrainés par l'État ayant des liens avec la Russie ont été liés à des cyberattaques ciblées destinées aux entités diplomatiques françaises, a déclaré l'agence de sécurité de l'information du pays ANSSI dans un avis. Les attaques ont été attribuées à un cluster suivi par Microsoft sous le nom de Midnight Blizzard (anciennement Nobelium), qui chevauche une activité suivie en APT29, Bluebravo, Ursa camouré, confortable, ours,
State-sponsored actors with ties to Russia have been linked to targeted cyber attacks aimed at French diplomatic entities, the country\'s information security agency ANSSI said in an advisory. The attacks have been attributed to a cluster tracked by Microsoft under the name Midnight Blizzard (formerly Nobelium), which overlaps with activity tracked as APT29, BlueBravo, Cloaked Ursa, Cozy Bear,
APT 29 ★★★★
TEAM_CYMRU_Blog.webp 2024-06-20 19:27:14 Comment la nouvelle application Splunk pour Scout peut enrichir et accélérer vos enquêtes
How the New Splunk App for Scout Can Enrich and Accelerate Your Investigations
(lien direct)
Pure Signal, l'océan des données de renseignement sur les menaces du monde \\ est maintenant disponible en tant que tableau de bord Splunk Notre mission à Team Cymru a ...
Pure Signal, the world\'s largest threat intelligence data ocean is now available as a Splunk Dashboard Our mission at Team Cymru has...
Threat ★★★
Chercheur.webp 2024-06-20 19:16:01 KrebsSonsecurity a menacé de poursuites en diffamation sur le faux PDG de Radaris
KrebsOnSecurity Threatened with Defamation Lawsuit Over Fake Radaris CEO
(lien direct)
Le 8 mars 2024, KrebSonsecurity a publié une plongée profonde sur le courtier de données des consommateurs Radaris, montrant comment les propriétaires d'origine sont deux hommes du Massachusetts qui ont exploité plusieurs services de rencontres en langue russe et des programmes d'affiliation, en plus d'un éventail vertigineux de sites Web de recherche de personnes-recherche de personnes.Les sujets de cette pièce menacent de poursuivre KrebsSonsecurity pour diffamation à moins que l'histoire ne soit rétractée.Pendant ce temps, leur avocat a admis que la personne que Radaris a été nommée PDG depuis sa création est une identité fabriquée.
On March 8, 2024, KrebsOnSecurity published a deep dive on the consumer data broker Radaris, showing how the original owners are two men in Massachusetts who operated multiple Russian language dating services and affiliate programs, in addition to a dizzying array of people-search websites. The subjects of that piece are threatening to sue KrebsOnSecurity for defamation unless the story is retracted. Meanwhile, their attorney has admitted that the person Radaris named as the CEO from its inception is a fabricated identity.
★★★
ZDNet.webp 2024-06-20 19:05:16 Si vous aimez votre flipper zéro, alors vous aimerez ceci
If you like your Flipper Zero, then you\\'ll love this
(lien direct)
Si vous appréciez d'explorer le monde qui vous entoure avec vous, le multi-outils de filipper zéro, c'est la prochaine étape parfaite.
If you\'re enjoying exploring the world around you with you Flipper Zero pentesting multi-tool, this is the perfect next step.
★★★
RecordedFuture.webp 2024-06-20 19:00:17 Plus de 12 000 employés de Santander aux États-Unis touchés par une violation de flocon de neige
More than 12,000 Santander employees in US affected by Snowflake breach
(lien direct)
Pas de details / No more details ★★
globalsecuritymag.webp 2024-06-20 19:00:00 Le cyber-Europe teste la cyber-préparation de l'UE dans le secteur de l'énergie
Cyber Europe tests the EU Cyber Preparedness in the Energy Sector
(lien direct)
Cyber ​​Europe teste la cyber-préparation de l'UE dans le secteur de l'énergie - enisa / /
Cyber Europe tests the EU Cyber Preparedness in the Energy Sector - ENISA /
★★★★
IndustrialCyber.webp 2024-06-20 18:20:02 Les solutions Symantec de Broadcom \\ réalisent la certification IRAP, répondant aux normes du gouvernement australien
Broadcom\\'s Symantec solutions achieve IRAP certification, meeting Australian government standards
(lien direct)
Broadcom Inc. a annoncé jeudi que Symantec Endpoint Security, Symantec Network Protection et Symantec DLP Cloud Solutions ont ...
Broadcom Inc. announced on Thursday that Symantec Endpoint Security, Symantec Network Protection and Symantec DLP Cloud solutions have...
Cloud ★★★
IndustrialCyber.webp 2024-06-20 18:16:30 Mitre lance de l'acide pour augmenter la sécurité des OT avec des indicateurs basés sur ATT & CK utilisant les analyseurs ICSNPP de CISA \\
MITRE launches ACID to boost OT security with ATT&CK-based indicators using CISA\\'s ICSNPP Parsers
(lien direct)
Mitre a introduit l'acide (ATT & # 38; Détection d'indicateur de système de contrôle basé sur CK pour Zeek), une compilation des indicateurs de protocole OT (technologie opérationnelle) ....
MITRE has introduced ACID (ATT&CK-based Control-system Indicator Detection for Zeek), a compilation of OT (operational technology) protocol indicators....
Industrial ★★★★
Blog.webp 2024-06-20 18:00:00 La chaîne de clubs de santé britannique \\ 'Total Fitness \\' Data Fake expose KYC et les données de la carte
UK Health Club Chain \\'Total Fitness\\' Data Leak Exposes KYC and Card Data
(lien direct)
La chaîne de santé et de remise en forme basée au Royaume-Uni a subi une violation de données importante, laissant des photos, des noms et même des détails bancaires vulnérables en ligne.Apprenez à vous protéger et à ce qui n'a pas fonctionné à Total Fitness.
UK-based health and fitness chain Total Fitness suffered a significant data breach leaving member photos, names, and even bank details vulnerable online. Learn how to protect yourself and what went wrong at Total Fitness.
Data Breach ★★★
CS.webp 2024-06-20 17:47:05 DHS publie des priorités d'infrastructure critiques pour les deux prochaines années
DHS releases critical infrastructure priorities for next two years
(lien direct)
> L'agence affirme que l'IA et la Chine sont parmi les plus grandes cyber-menaces pour les réseaux les plus sensibles de la nation.
>The agency says AI and China are some of the biggest cyber threats to the nation\'s most sensitive networks.
★★
ZDNet.webp 2024-06-20 17:24:34 Flipper Zero: \\ 'Pouvez-vous vraiment pirater les réseaux Wi-Fi? \\' et d'autres questions répondues
Flipper Zero: \\'Can you really hack Wi-Fi networks?\\' and other questions answered
(lien direct)
Vous avez des questions Flipper Zero.J'ai des réponses.
You have Flipper Zero questions. I have answers.
Hack ★★★
CS.webp 2024-06-20 17:12:20 Piquet au travail, confronté à l'église: pourquoi les élections ont quitté le poste
Picketed at work, confronted at church: Why election workers have left the job
(lien direct)
> Les assistants des élections confrontés à un harcèlement sans précédent prennent leur retraite en grand nombre, constituant une menace pour le système de vote américain.
>Election workers facing unprecedented harassment are retiring in huge numbers, posing a threat to the U.S. voting system. 
Threat ★★★
RedCanary.webp 2024-06-20 17:03:54 Intelligence Insights: juin 2024
Intelligence Insights: June 2024
(lien direct)
La tempête-1811 arrive avec des escroqueries et des leurres JavaScript restent populaires dans l'édition de l'intelligence de ce mois
Storm-1811 rolls in with help desk scams and JavaScript lures remain popular in this month\'s edition of Intelligence Insights
★★
CS.webp 2024-06-20 17:03:25 Les opérateurs d'infrastructures critiques \ `` La résilience obtiendrait une évaluation fédérale dans le cadre d'un nouveau projet de loi
Critical infrastructure operators\\' resilience would get federal assessment under new bill
(lien direct)
> La législation de la Chambre bipartite appelle la CISA et la FEMA à rendre compte de la façon dont les opérateurs gèrent le passage en mode manuel pendant les cyber-incidents.
>The bipartisan House legislation calls on CISA and FEMA to report on how operators handle the switch to manual mode during cyber incidents.
Legislation ★★★
DarkReading.webp 2024-06-20 16:32:15 DDOS Attack cible le match d'ouverture de l'euro de l'UEFA de la Pologne
DDoS Attack Targets Poland\\'s UEFA Euro Opening Match
(lien direct)
Le ruisseau a été brièvement hors ligne, empêchant des millions de fans d'accéder au jeu.Le chef des services numériques de la Pologne dit que "toutes les pistes mènent à la Fédération de Russie".
The stream was briefly knocked offline, preventing millions of fans from accessing the game. Poland\'s head of digital services says "all leads lead to the Russian Federation."
★★
The_Hackers_News.webp 2024-06-20 16:19:00 Surcharge d'outils: pourquoi les MSP se noient toujours avec d'innombrables outils de cybersécurité en 2024
Tool Overload: Why MSPs Are Still Drowning with Countless Cybersecurity Tools in 2024
(lien direct)
Points forts Paysage des outils complexes: explorez le large éventail d'outils de cybersécurité utilisés par les MSP, mettant en évidence le défi commun de la gestion de plusieurs systèmes qui peuvent chevaucher les fonctionnalités mais manquer d'intégration.systèmes, ainsi que le coût élevé et la complexité du maintien
Highlights Complex Tool Landscape: Explore the wide array of cybersecurity tools used by MSPs, highlighting the common challenge of managing multiple systems that may overlap in functionality but lack integration.Top Cybersecurity Challenges: Discuss the main challenges MSPs face, including integration issues, limited visibility across systems, and the high cost and complexity of maintaining
Tool ★★★
IndustrialCyber.webp 2024-06-20 16:09:37 Fortinet rapporte une augmentation des cyberattaques du système OT avec des compromis de phishing et de courrier électronique conduisant à des intrusions
Fortinet reports surge in OT system cyberattacks with phishing and email compromises leading to intrusions
(lien direct)
La nouvelle recherche Fortinet a révélé que les cyberattaques qui compromettent les systèmes OT (technologie opérationnelle) sont en augmentation, en tant qu'organisations ...
New Fortinet research disclosed that cyberattacks that compromise OT (operational technology) systems are on the rise, as organizations...
Industrial ★★★★
DarkReading.webp 2024-06-20 16:00:00 La facture de confidentialité des consommateurs échoue au Vermont
Consumer Privacy Bill Fails in Vermont
(lien direct)
Le projet de loi, s'il était devenu avec succès, aurait donné aux consommateurs le droit de poursuivre les entreprises qui violent leur vie privée.
The bill, if it had successfully become law, would have given consumers the right to sue companies that violate their privacy.
★★
securityintelligence.webp 2024-06-20 16:00:00 Les installations d'eau ont été averties d'améliorer la cybersécurité
Water facilities warned to improve cybersecurity
(lien direct)
> Les installations d'eau des États-Unis, qui comprennent 150 000 systèmes d'eau publique, sont devenus une cible de plus en plus à risque pour les cybercriminels ces dernières années.Cette menace croissante a exigé plus d'attention et des politiques se sont concentrées sur l'amélioration de la cybersécurité.Les systèmes d'eau et d'eaux usées sont l'une des 16 infrastructures critiques aux États-Unis. La définition de l'inclusion dans ce [& # 8230;]
>United States water facilities, which include 150,000 public water systems, have become an increasingly high-risk target for cyber criminals in recent years. This rising threat has demanded more attention and policies focused on improving cybersecurity. Water and wastewater systems are one of the 16 critical infrastructures in the U.S. The definition for inclusion in this […]
Threat ★★★
DarkReading.webp 2024-06-20 15:54:24 \\ 'Vortax \\' Meeting Le logiciel construit une marque élaborée, répartit les infostelleurs
\\'Vortax\\' Meeting Software Builds Elaborate Branding, Spreads Infostealers
(lien direct)
Les acteurs de la menace "Markopolo" ont construit une marque convaincante et une présence sur le Web pour de faux logiciels pour fournir le dangereux voleur de macos atomique, entre autres logiciels malveillants, pour exercer des braquages ​​de crypto-monnaie.
The "Markopolo" threat actors built a convincing brand and Web presence for fake software to deliver the dangerous Atomic macOS stealer, among other malware, to carry out cryptocurrency heists.
Malware Threat ★★
The_Hackers_News.webp 2024-06-20 15:52:00 Le cyber-espionnage chinois cible les opérateurs de télécommunications en Asie depuis 2021
Chinese Cyber Espionage Targets Telecom Operators in Asia Since 2021
(lien direct)
Les groupes de cyber-espionnage associés à la Chine ont été liés à une campagne de longue durée qui a infiltré plusieurs opérateurs de télécommunications situés dans un seul pays asiatique au moins depuis 2021. "Les attaquants ont placé des délais sur les réseaux d'entreprises ciblées et ont également tenté de voler des titres de compétences", a déclaré l'équipe Symantec Threat Hunter, qui fait partie de Broadcom, dans un rapport partagé avec le Hacker News
Cyber espionage groups associated with China have been linked to a long-running campaign that has infiltrated several telecom operators located in a single Asian country at least since 2021. "The attackers placed backdoors on the networks of targeted companies and also attempted to steal credentials," the Symantec Threat Hunter Team, part of Broadcom, said in a report shared with The Hacker News
Threat ★★
globalsecuritymag.webp 2024-06-20 15:28:49 Elastic lance la e fonctionnalité de découverte d\'attaques : Attack Discovery (lien direct) Prioriser les attaques, et non les alertes, grâce à la nouvelle fonctionnalité de découverte d'attaques, Attack Discovery, alimentée par la plateforme Search AI d'Elastic Attack Discovery trie des centaines d'alertes pour ne retenir que les attaques les plus impactantes et les restituer dans une interface intuitive, permettant aux équipes chargées des opérations de sécurité d'identifier rapidement les attaques les plus impactantes, et de prendre les mesures adéquates immédiatement. - Produits ★★
globalsecuritymag.webp 2024-06-20 15:24:41 Bittium dur mobile ™ 2 c approuvé comme solution de sécurité de l'information pour l'utilisation de niveau restreint de l'OTAN
Bittium Tough Mobile™ 2 C Approved as an Information Security Solution for NATO Restricted Level Use
(lien direct)
Bittium dur mobile ™ 2 c approuvé comme solution de sécurité de l'information pour l'utilisation de niveau restreint de l'OTAN - actualités du marché
Bittium Tough Mobile™ 2 C Approved as an Information Security Solution for NATO Restricted Level Use - Market News
★★
Last update at: 2024-06-26 20:07:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter