What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecurityWeek.webp 2024-06-10 13:02:34 Le New York Times répond à la fuite de code source
New York Times Responds to Source Code Leak
(lien direct)
> Le New York Times a publié une déclaration après que quelqu'un ait divulgué le code source aurait appartenu au géant des nouvelles.
>The New York Times has issued a statement after someone leaked source code allegedly belonging to the news giant. 
★★★
Checkpoint.webp 2024-06-10 13:00:31 Mai 2024 \\'s Mostware le plus recherché: Phorpiex botnet se lâche la frénésie de phishing tandis que Lockbit3 domine une fois de plus
May 2024\\'s Most Wanted Malware: Phorpiex Botnet Unleashes Phishing Frenzy While LockBit3 Dominates Once Again
(lien direct)
> Les chercheurs ont découvert une campagne avec un botnet Phorpiex utilisé pour répandre les ransomwares grâce à des millions de courriels de phishing.Pendant ce temps, le groupe Ransomware Lockbit3 a rebondi après une courte pause représentant un tiers des attaques de ransomware publiées, notre dernier indice de menace mondial pour mai 2024 a révélé que les chercheurs avaient découvert une campagne de Malspam orchestrée par le botnet Phorpiex.Les millions de courriels de phishing envoyés contenaient Lockbit Black & # 8211;basé sur LockBit3 mais non affilié au groupe Ransomware.Dans un développement non lié, le groupe réel de Lockbit3 Ransomware-as-a-Service (RAAS) a augmenté en prévalence après une courte interruption après un démontage mondial des forces de l'ordre, comptabilité [& # 8230;]
>Researchers uncovered a campaign with Phorpiex botnet being used to spread ransomware through millions of phishing emails. Meanwhile, the Lockbit3 Ransomware group has rebounded after a short hiatus accounting for one-third of published ransomware attacks Our latest Global Threat Index for May 2024 revealed that researchers had uncovered a malspam campaign orchestrated by the Phorpiex botnet. The millions of phishing emails sent contained LockBit Black – based on LockBit3 but unaffiliated with the Ransomware group. In an unrelated development, the actual LockBit3 ransomware-as-a-Service (RaaS) group surged in prevalence after a short hiatus following a global takedown by law enforcement, accounting […]
Ransomware Malware Threat Legislation ★★★
Fortinet.webp 2024-06-10 13:00:00 Ajout d'une plate-forme de sécurité native de nuage avancée à AI à la tissu de sécurité Fortinet
Adding an Advanced AI-Powered Cloud Native Security Platform to the Fortinet Security Fabric
(lien direct)
Fortinet intègrera la plate-forme CNAPP en dentelle avec notre portefeuille Sase Unified, qui se concentre sur l'accès sécurisé et la sécurité du cloud, et qui fait partie de la plate-forme de tissu de sécurité Fortinet, formant la plate-forme de cybersécurité AI la plus complète et la plus complète qui offre un accès sécurisé pourLes utilisateurs, les appareils et les points de terminaison permettent une protection profondément dans le cloud hybride et offre une couverture complète et intégrée, quel que soit le lieu où résident vos applications.
Fortinet will integrate the Lacework CNAPP platform with our Unified SASE portfolio, which focuses on secure access and cloud security, and which is part of the Fortinet Security Fabric platform, forming the most comprehensive, full stack AI-driven cybersecurity platform that delivers secure access for users, devices, and endpoints, enables protection deep into the hybrid cloud, and offers comprehensive and integrated coverage regardless of where your applications reside.
Cloud ★★
InfoSecurityMag.webp 2024-06-10 13:00:00 Les vulnérabilités IoT montent en flèche, devenant un point d'entrée clé pour les attaquants
IoT Vulnerabilities Skyrocket, Becoming Key Entry Point for Attackers
(lien direct)
Un nouveau rapport de FoStcout a révélé que les appareils IoT contenant des vulnérabilités ont augmenté de 136% par rapport à il y a un an, devenant un objectif clé pour les attaquants
A new Forescout report found that IoT devices containing vulnerabilities surged 136% compared to a year ago, becoming a key focus for attackers
Vulnerability Industrial ★★★★
RecordedFuture.webp 2024-06-10 12:14:03 Deux arrêtés en Grande-Bretagne sur une antenne mobile maison utilisée pour le dynamitage SMS
Two arrested in Britain over homemade mobile antenna used for SMS blasting
(lien direct)
Pas de details / No more details Mobile ★★★★
Blog.webp 2024-06-10 12:03:38 Node malveillant sur Comfyui vole les données de la crypto, utilisateurs du navigateur
Malicious Node on ComfyUI Steals Data from Crypto, Browser Users
(lien direct)
Les utilisateurs de crypto-monnaie se méfient: un nœud de comfyui malveillant vole des données sensibles comme les mots de passe, des adresses de portefeuille crypto, etc. Restez en sécurité & # 8230;
Cryptocurrency users beware: a malicious ComfyUI node steals sensitive data like passwords, crypto wallet addresses, etc. Stay safe…
★★
ProofPoint.webp 2024-06-10 12:00:50 Garder le contenu frais: 4 meilleures pratiques pour la sensibilisation à la sécurité axée sur les menaces pertinente
Keeping Content Fresh: 4 Best Practices for Relevant Threat-Driven Security Awareness
(lien direct)
The threat landscape moves fast. As new attack methods and social engineering techniques appear, organizations need to maintain security awareness programs that are relevant, agile and focused. Research from Proofpoint for the 2024 State of the Phish report found that most businesses used real-world threat intelligence to shape their security awareness programs in 2023. That makes us happy!  At Proofpoint, we know it is essential to use threats and trends from the wild to teach your employees about attacks they might encounter. It is equally important to ensure that your program isn\'t teaching them about security topics that are no longer relevant.   In this article, we discuss four essential best practices to help keep your security awareness and training content both fresh and threat-driven:   Analyze real threat trends to stay current and relevant  Use real-world threats to inform your testing and training   Refresh your training plan so that it\'s relevant and accurate  Ensure that security practitioners stay on top of content changes  An image from our always-fresh (see what we did here?) phishing template that tests brand impersonation.   The human-centric risk of not keeping it fresh  Let\'s first talk about what happens when you use outdated threat content to train your employees. The results can create significant human-centric risk for your business because your employees might approach security with unsafe behavior such as:   Having a false sense of security about their knowledge. People might believe they are well prepared to identify and respond to threats, leading to actions based on incorrect assumptions.  Not responding effectively to targeted threats. People might make decisions based on incorrect assumptions, increasing the possibility of successful attacks specific to their role or industry.  Incorrectly reporting a security incident. Outdated training content may give incorrect procedures for reporting and responding to security incidents.  Being noncompliant with industry regulations. Outdated content might not fit the required compliance training, exposing your company to possible legal and financial penalties.  Being unengaged in your security culture. If employees perceive security education as outdated or irrelevant, they might see security responsibility as a waste of their time.    Now, let\'s talk about our four best practices to help ensure that none of this happens.  An image from the “AI Chatbot Threats” training (play video).  1: Analyze real threat trends to stay current and relevant  Informing your program with threat intelligence is a must. Real-world insights will help your employees understand the scope and impact of the threats they may face. It will also enable your security teams to tailor their training and messaging accordingly.   To use threat intelligence effectively, security awareness practitioners must work collaboratively across their organizations. You want to understand the attack trends that the security practitioners who monitor, analyze and investigate cyber threats see in real time. These practitioners might be your incident response team or your security operations center (SOC) team.   At Proofpoint, we are committed to staying on top of the latest threats and passing this information to customers. The Proofpoint Security Awareness solution is built on insights that we gather from analyzing over 2.6 billion emails daily, monitoring 430+ million domains and tracking hundreds of threat groups to stay ahead of attackers. We do this by collaborating with our in-house Threat Intelligence Services team and using their insights in our integrated threat platform, which ties email monitoring and remediation to human risk detection and education.   Recent insights from real-world trends include:   Telephone-oriented attack delivery (TOAD). In the 2024 State of the Phish, we reported Tool Vulnerability Threat Prediction ★★★
Cisco.webp 2024-06-10 12:00:47 Cisco s'appuie sur le mouvement CNApp pour sécuriser et protéger la succession de demande native du cloud
Cisco Builds on the CNAPP Movement to Secure and Protect the Cloud Native Application Estate
(lien direct)
Enterprise Strategy Group Report identifie les exigences cruciales pour la sécurité évolutive, la visibilité multi -oud et le vrai «shift gauche» devsecops
Enterprise Strategy Group Report Identifies Crucial Requirements for Scalable Security, Multicloud Visibility, and True “Shift Left” DevSecOps
Cloud ★★★
RecordedFuture.webp 2024-06-10 12:00:28 Appel urgent pour les dons de sang de type O après une attaque de ransomware des hôpitaux londoniens
Urgent call for O-type blood donations following London hospitals ransomware attack
(lien direct)
Pas de details / No more details Ransomware ★★
Dragos.webp 2024-06-10 12:00:00 Le SANS ICS cinq contrôles critiques: un cadre pratique pour la cybersécurité OT
The SANS ICS Five Critical Controls: A Practical Framework for OT Cybersecurity
(lien direct)
> Dragos est une entreprise de cybersécurité industrielle tirant parti des logiciels, des renseignements et des services professionnels pour protéger la civilisation.Le SANS Institute rend la cybersécurité ... The Post SANS ICS cinq critiquesContrôles: Un cadre pratique pour la cybersécurité OT est apparu pour la première fois sur dragos .
>Dragos is an industrial cybersecurity company leveraging software, intelligence, and professional services to safeguard civilization. The SANS Institute empowers cybersecurity... The post The SANS ICS Five Critical Controls: A Practical Framework for OT Cybersecurity  first appeared on Dragos.
Industrial ★★★
bleepingcomputer.webp 2024-06-10 11:43:11 Les hôpitaux de Londres font face à une pénurie de sang après l'attaque des ransomwares synnovis
London hospitals face blood shortage after Synnovis ransomware attack
(lien direct)
Le NHS Blood and Transplant d'Angleterre (NHSBT) a lancé un appel urgent à O Positif et O négatif de donneurs de sang pour réserver des rendez-vous et faire un don après la semaine dernière, le fournisseur de cyberattaque de pathologie de la semaine dernière a eu un impact sur plusieurs hôpitaux à Londres.[...]
England\'s NHS Blood and Transplant (NHSBT) has issued an urgent call to O Positive and O Negative blood donors to book appointments and donate after last week\'s cyberattack on pathology provider Synnovis impacted multiple hospitals in London. [...]
Ransomware ★★★
Blog.webp 2024-06-10 11:34:09 Utilisation des dossiers de santé électroniques (DSE) pour l'extraction des données de santé
Using Electronic Health Records (EHRs) for Healthcare Data Extraction
(lien direct)
Les dossiers de santé électroniques (DSE) sont devenus des outils cruciaux pour stocker et gérer les informations sur les patients.Ces enregistrements numériques contiennent & # 8230;
Electronic health records (EHRs) have become crucial tools for storing and managing patient information. These digital records contain…
Tool Medical ★★★
TechRepublic.webp 2024-06-10 11:25:30 Crowdsstrike vs Trellix (2024): Quelles sont les principales différences?
Crowdstrike vs Trellix (2024): What Are The Main Differences?
(lien direct)
Le logiciel de détection et de réponse des points de terminaison protège contre une variété de menaces et d'attaques.Découvrez deux des options EDR les plus populaires, Crowdsstrike et Trellix, et comment protéger votre réseau.
Endpoint detection and response software protects against a variety of threats and attacks. Learn about two of the most popular EDR options, CrowdStrike and Trellix, and how to protect your network.
★★★
itsecurityguru.webp 2024-06-10 11:19:31 # Miwic2024 un à regarder: Jasmine Eskenzi, fondateur et PDG de The Zensory
#MIWIC2024 One To Watch: Jasmine Eskenzi, Founder and CEO of The Zensory
(lien direct)
organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber ​​Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique de l'une des 2024 \\ pour regarder les gagnants sélectionnés par un groupe de juges estimé.Présenté dans un format de Q & # 38; les réponses du nominé [& # 8230;] Le post # Miwic2024 One à regarder: Jasmine Eskenzi, fondateur et PDG de The Zensory est apparu pour la première fois sur gourou de la sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Ones to Watch winners selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers […] The post #MIWIC2024 One To Watch: Jasmine Eskenzi, Founder and CEO of The Zensory first appeared on IT Security Guru.
★★★
ComputerWeekly.webp 2024-06-10 11:15:00 Les stocks de sang NHS sont basés après une attaque de ransomware
NHS blood stocks running low after ransomware attack
(lien direct)
Pas de details / No more details Ransomware ★★
Chercheur.webp 2024-06-10 11:08:15 Exploiter les URL malypées
Exploiting Mistyped URLs
(lien direct)
Recherche intéressante: & # 8220; Hyperlink Wijacking: exploiter des liens d'url erronés vers des domaines du fantôme & # 8220;: Résumé: Les utilisateurs Web suivent souvent les hyperliens à la hâte, s'attendant à ce qu'ils soient correctement programmés.Cependant, il est possible que ces liens contiennent des fautes de frappe ou d'autres erreurs.En découvrant des hyperliens actifs mais erronés, un acteur malveillant peut usurper un site Web ou un service, l'identité du contenu attendu et le phishing des informations privées.Dans & # 8220; typosquatting, & # 8221;Les erreurs d'orthographe des domaines communs sont enregistrés pour exploiter les erreurs lorsque les utilisateurs tirent un détournement d'une adresse Web.Pourtant, aucune recherche préalable n'a été consacrée aux situations où les erreurs de liaison des éditeurs Web (c'est-à-dire les développeurs et contributeurs de contenu) se propagent aux utilisateurs.Nous émettons l'hypothèse que ces hyperliens hijackables & # 8221;existent en grande quantité avec le potentiel de générer un trafic substantiel.Analyse des programmes à grande échelle du Web à l'aide de l'informatique haute performance, nous montrons que le Web contient actuellement des liens actifs vers plus de 572 000 domaines DOT-COM qui n'ont jamais été enregistrés, ce que nous appelons & # 8216; Domains Phantom. & # 8217;En enregistrant 51 d'entre eux, nous voyons 88% des domaines fantômes dépassant le trafic d'un domaine de contrôle, avec jusqu'à 10 fois plus de visites.Notre analyse montre que ces liens existent en raison de 17 modes d'erreur d'éditeurs courants, avec les domaines fantômes qu'ils indiquent gratuitement pour que quiconque puisse acheter et exploiter pendant moins de 20 ans, représentant une faible barrière à l'entrée pour les attaquants potentiels ...
Interesting research: “Hyperlink Hijacking: Exploiting Erroneous URL Links to Phantom Domains“: Abstract: Web users often follow hyperlinks hastily, expecting them to be correctly programmed. However, it is possible those links contain typos or other mistakes. By discovering active but erroneous hyperlinks, a malicious actor can spoof a website or service, impersonating the expected content and phishing private information. In “typosquatting,” misspellings of common domains are registered to exploit errors when users mistype a web address. Yet, no prior research has been dedicated to situations where the linking errors of web publishers (i.e. developers and content contributors) propagate to users. We hypothesize that these “hijackable hyperlinks” exist in large quantities with the potential to generate substantial traffic. Analyzing large-scale crawls of the web using high-performance computing, we show the web currently contains active links to more than 572,000 dot-com domains that have never been registered, what we term ‘phantom domains.’ Registering 51 of these, we see 88% of phantom domains exceeding the traffic of a control domain, with up to 10 times more visits. Our analysis shows that these links exist due to 17 common publisher error modes, with the phantom domains they point to free for anyone to purchase and exploit for under 20, representing a low barrier to entry for potential attackers...
Threat ★★★
bleepingcomputer.webp 2024-06-10 11:00:28 23 et violation de données sous enquête au Royaume-Uni et au Canada
23andMe data breach under investigation in UK and Canada
(lien direct)
Les autorités de confidentialité au Canada et au Royaume-Uni ont lancé une enquête conjointe pour évaluer la portée des informations sensibles des clients exposées dans la violation de données de 23andMe de l'année dernière.[...]
Privacy authorities in Canada and the United Kingdom have launched a joint investigation to assess the scope of sensitive customer information exposed in last year\'s 23andMe data breach. [...]
Data Breach ★★
The_Hackers_News.webp 2024-06-10 10:59:00 Le loup-garou collant élargit les cibles cyberattaques en Russie et au Bélarus
Sticky Werewolf Expands Cyber Attack Targets in Russia and Belarus
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'un acteur de menace connu sous le nom de loup-garou collant qui a été lié à des cyberattaques ciblant des entités en Russie et en Bélarus. Les attaques de phishing visaient une entreprise pharmaceutique, un institut de recherche russe traitant de la microbiologie et du développement des vaccins, et le secteur de l'aviation, s'étendant au-delà de leur objectif initial du gouvernement
Cybersecurity researchers have disclosed details of a threat actor known as Sticky Werewolf that has been linked to cyber attacks targeting entities in Russia and Belarus. The phishing attacks were aimed at a pharmaceutical company, a Russian research institute dealing with microbiology and vaccine development, and the aviation sector, expanding beyond their initial focus of government
Threat ★★★
silicon.fr.webp 2024-06-10 10:39:03 L\'OSI tente toujours de définir l\'" IA open source " (lien direct) Qu'entendre par " IA open source " ? L'OSI entend finaliser une définition pour octobre. Aperçu de ses avancées. ★★★
IndustrialCyber.webp 2024-06-10 10:30:36 Le Comité du Sénat américain a une audition sur l'harmonisation des normes fédérales de cybersécurité pour relever les défis commerciaux
US Senate Committee holds hearing on harmonizing federal cybersecurity standards to address business challenges
(lien direct)
U.S.Le sénateur Gary Peters, démocrate du Michigan et président du comité des affaires de sécurité intérieure et gouvernementale ...
U.S. Senator Gary Peters, a Democrat from Michigan and chairman of the Homeland Security and Governmental Affairs Committee...
★★★
ZDNet.webp 2024-06-10 10:22:00 Quelqu'un peut-il dire si je bloque son numéro?
Can someone tell if I block their number?
(lien direct)
Si vous devez bloquer le numéro de quelqu'un d'autre, vous vous êtes peut-être demandé ce qui se passera ensuite.Nous vous guiderons à travers la façon dont quelqu'un pourrait savoir si son numéro a été bloqué.
If you have to block someone else\'s number, you may have wondered what happens next. We\'ll walk you through the ways that someone may be able to tell if their number has been blocked.
★★★
SecureList.webp 2024-06-10 10:00:04 Contourner le 2FA avec des bots de phishing et OTP
Bypassing 2FA with phishing and OTP bots
(lien direct)
Expliquer comment les escrocs utilisent le phishing et les robots OTP pour accéder aux comptes protégés par 2FA.
Explaining how scammers use phishing and OTP bots to gain access to accounts protected with 2FA.
★★★
AlienVault.webp 2024-06-10 10:00:00 OT Cybersecurity: sauvegarde notre infrastructure
OT Cybersecurity: Safeguard Our Infrastracture
(lien direct)
What is Operational Technology? Operational Technology (OT) is the backbone of our modern world as we know it today. Think about the daily operations of a factory, the precise control of our power grids, and even the supply of clean water to our homes. All of these modern capabilities are made possible and efficient due to OT systems. Unlike Information Technology (IT), which revolves around systems that process and store data, OT focuses on the physical machinery and processes which drive key industries including manufacturing, energy, and transportation. Each component of an OT system serves a critical purpose in ensuring the continuity of industrial operations. OT systems are typically made up of: Programmable Logic Controllers (PLCs): Devices that control industrial processes through execution of programmed instructions. Human-Machine Interfaces (HMIs): Interfaces that allow human users to interact with the control system Sensors and Actuators: Devices that monitor the physical environment through collection of data, and then perform actions according to input from the physical environment. The various subsets of OT system types include Industrial Control Systems (ICS), which manage factory equipment; Supervisory Control and Data Acquisition (SCADA) systems, which monitor and control industrial operations; and Distributed Control Systems (DCS), which automate processes. These systems are essential for keeping our modern infrastructure up and running. It is imperative that measures are taken to secure the availability of our OT systems, as an interruption to these systems would be disruptive to our day to day lives, and potentially catastrophic. To put things into perspective, can you imagine what your day would look like if your power grid went down for a prolonged period? What if the supply of clean water to your home was disrupted, are you ready for the chaos that will ensue? Both of these examples as well as other OT security incidents has the potential to cause loss of human life. In this blog, we\'ll discuss the importance of securing OT systems, best practices to align with, as well as challenges faced when safeguarding these indispensable systems. The Convergence of IT and OT Traditionally, OT environments were intended to be contained within their own highly secured network, without the ability to communicate externally. Today, the boundary between IT and OT is increasingly blurred with modern industrial operations relying on the convergence of IT and OT to enhance efficiency, optimize performance, and reduce costs. Additionally, the rise of adding network connectivity to devices and appliances that were traditionally not connected to the internet has further accelerated this convergence. This shift to network connectivity dependency has introduced the terms “Internet of Things (IOT) and “Industrial Internet of Things” (IIOT), which has brought numerous benefits but also introduced significant cybersecurity concerns. Cybersecurity of OT Systems As opposed to IT Security which focuses on the protection and integrity of data, OT cybersecurity prioritizes the availability of OT systems as a cyber attack on these systems is certain to disrupt business operations, cause physical damage, and endanger public safety. Security Concerns around OT Systems OT systems were designed with a specific purpose in mind and were not originally thought of as traditional computers as we know it, therefore security aspects of the design were not a first thought. As a result, the only security that many of these systems have is due to bolted-on security due to security as an afterthought. Also, many of the standard security best practices are often not conducted on this equipment due a multitude of factors such as the difficulty of patching OT systems, accommodating downtime hours on these critical systems that need to always be available. As a result, OT systems are Vulnerability Patching Industrial Cloud ★★★
bhconsulting.webp 2024-06-10 09:40:26 #Infosec2024 Spyware: A Threat to Civil Society and a Threat to Business (lien direct) > Le PDG de BH Consulting, Brian Honan, a souligné que les logiciels espions critiques de la menace aux individus, à la société et aux entreprises.Lire la suite>
>BH Consulting CEO, Brian Honan emphasised the critical threat spyware poses to individuals, society and businesses. Read More>  
Threat ★★
InfoSecurityMag.webp 2024-06-10 09:30:00 L'acteur de menace prétend divulguer 270 Go de données du New York Times
Threat Actor Claims to Leak 270GB of New York Times Data
(lien direct)
Un utilisateur anonyme 4Chan prétend avoir partagé une mine de code source volée au New York Times
An anonymous 4Chan user is claiming to have shared a trove of source code stolen from the New York Times
Threat ★★
SecurityWeek.webp 2024-06-10 09:22:21 Christie \\ dit que l'attaque des ransomwares a un impact sur 45 000 personnes
Christie\\'s Says Ransomware Attack Impacts 45,000 People
(lien direct)
La maison de vente aux enchères Christie \\ est indique que la violation des données causée par la récente attaque de ransomware a un impact sur les informations de 45 000 personnes.
Auction house Christie\'s says the data breach caused by the recent ransomware attack impacts the information of 45,000 individuals.
Ransomware Data Breach ★★★
Incogni.webp 2024-06-10 09:21:34 Revue d'experts de Kanary
Kanary Expert Review
(lien direct)
[…] ★★★
bhconsulting.webp 2024-06-10 08:37:44 L'industrie devrait contester les vendeurs de détection sur les logiciels espions
Industry Should Challenge Detection Vendors on Spyware
(lien direct)
> Le PDG de BH Consulting, Brian Honan a souligné le besoin urgent d'une meilleure réglementation et de la transparence dans l'industrie des logiciels espions.Lire la suite>
>BH Consulting CEO, Brian Honan highlighted the urgent need for better regulation and transparency in the spyware industry. Read More>  
★★★
InfoSecurityMag.webp 2024-06-10 08:30:00 Le NHS fait appel au sang et aux bénévoles après la cyber-attaque
NHS Appeals For Blood and Volunteers After Cyber-Attack
(lien direct)
Les hôpitaux londoniens continuent de subir les effets d'une attaque majeure de ransomware la semaine dernière
London hospitals continue to suffer the after-effects of a major ransomware attack last week
Ransomware ★★★
silicon.fr.webp 2024-06-10 07:46:41 Sous pression, Microsoft passe Recall en opt-in (lien direct) À quelques jours du lancement des PC Copilot+, Microsoft modifie leur fonctionnalité phare... et aussi la plus controversée : Recall. ★★★
globalsecuritymag.webp 2024-06-10 07:42:47 Tenable acquiert DSPM Eureka Security (lien direct) Tenable acquiert DSPM Eureka Security Le CNAPP unifié de Tenable assurera une protection complète de l'infrastructure, des charges de travail, des identités et des données pour une clientèle en croissance rapide dans le domaine de la sécurité du cloud. - Business Cloud ★★
Korben.webp 2024-06-10 07:00:00 Myth Maker AI – Plongez dans des récits interactifs époustouflants (lien direct) Myth Maker AI révolutionne l'univers du jeu vidéo en offrant des expériences narratives interactives et personnalisées grâce à l'intelligence artificielle de pointe. Découvrez un nouveau genre de jeu immersif et laissez libre cours à votre imagination. ★★★
SonarSource.webp 2024-06-10 06:00:00 Intégration de sonarcloud avec Amazon CodeCatalyst pour l'analyse du code
Integrating SonarCloud with Amazon CodeCatalyst for Code Analysis
(lien direct)
Sonar a récemment annoncé l'intégration de Sonarcloud avec Amazon Codecatalyst.Ce billet de blog vous guide dans l'intégration de SonarCloud, une solution de code Clean basé sur le cloud, avec Amazon CodeCatalyst.
Sonar recently announced the integration of SonarCloud with Amazon CodeCatalyst. This blog post guides you through integrating SonarCloud, a cloud-based Clean Code solution, with Amazon CodeCatalyst.
★★
DarkReading.webp 2024-06-10 06:00:00 Gouvernements, les entreprises resserrent la cybersécurité autour de la saison du Hajj
Governments, Businesses Tighten Cybersecurity Around Hajj Season
(lien direct)
Alors que les cyberattaques baissent légèrement au cours de la semaine du pèlerinage islamique, les organisations en Arabie saoudite et d'autres pays avec de grandes populations musulmanes voient des attaques en augmentation.
While cyberattacks drop slightly during the week of the Islamic pilgrimage, organizations in Saudi Arabia and other countries with large Muslim populations see attacks on the rise.
★★★
The_State_of_Security.webp 2024-06-10 02:32:42 Attention à l'écart: renforcer la cybersécurité par la conscience comportementale
Mind the Gap: Strengthening Cybersecurity Through Behavioral Awareness
(lien direct)
L'exploration de la relation complexe entre les personnes et la cybersécurité ouvre un paysage dynamique où les individus, les décisions, les habitudes et les intentions ont un impact significatif sur la sécurité et l'intégrité des systèmes numériques.Les cybercriminels sont des opportunistes avisés, et comme les pickpockets, ils vont là où se trouvent la foule.Ils scannent le monde virtuel, identifiant les faiblesses des sites et systèmes populaires que les gens utilisent.Qu'il s'agisse de plates-formes de médias sociaux de \\ grouillant de données personnelles ou de marchés en ligne animés de transactions, les cybercriminels recherchent méticuleusement des caillis dans l'armure numérique.Naturel...
Exploring the intricate relationship between people and cybersecurity opens up a dynamic landscape where individuals\' decisions, habits, and intentions significantly impact the safety and integrity of digital systems. Cybercriminals are savvy opportunists, and like pickpockets, they go where the crowds are. They scan the virtual world, identifying weaknesses in the popular sites and systems people use. Whether it\'s social media platforms teeming with personal data or online marketplaces bustling with transactions, cybercriminals meticulously search for chinks in the digital armor. Natural...
★★★
Resecurity.webp 2024-06-10 00:00:00 Organisé la fraude aux travailleurs informatiques à distance nord-coréenne oblige les organisations à améliorer les contrôles de vérification de l'embauche avec CTI de nouvelle génération
Organized North Korean Remote IT Worker Fraud Compels Organizations to Enhance Hiring Verification Controls With Next-Gen CTI
(lien direct)
Pas de details / No more details ★★★★
Korben.webp 2024-06-09 07:00:00 Starship – L\'invite de commande personnalisable (lien direct) Starship est un outil révolutionnaire qui permet de personnaliser son invite de commande. Compatible avec de nombreux shells, il offre des fonctionnalités avancées pour améliorer la productivité des développeurs et des administrateurs système. ★★★
IndustrialCyber.webp 2024-06-09 06:20:10 La hausse des menaces de cybersécurité continue de mettre en évidence le besoin d'une évaluation rigoureuse des risques dans les secteurs industriels
Rising cybersecurity threats continue to highlight need for rigorous risk assessment across industrial sectors
(lien direct)
L'escalade des menaces et des attaques de cybersécurité a conduit à une évaluation des risques émergeant comme une technique de sécurité critique utilisée par ...
Escalating cybersecurity threats and attacks have led to risk assessment emerging as a critical safety technique used by...
Industrial ★★★
IndustrialCyber.webp 2024-06-09 06:11:18 OPSWAT s'associe à WorldTech IT pour améliorer les solutions de cybersécurité des infrastructures critiques
OPSWAT partners with WorldTech IT to enhance critical infrastructure cybersecurity solutions
(lien direct)
> La société de solutions de protection contre les infrastructures critiques (CIP) Opswat a annoncé un partenariat avec WorldTech IT, fournisseur de F5 ...
>Critical infrastructure protection (CIP) cybersecurity solutions firm OPSWAT has announced a partnership with WorldTech IT, vendor of F5...
★★★
IndustrialCyber.webp 2024-06-09 06:11:00 Tenable pour acquérir la sécurité Eureka;Ajouter la gestion de la posture de sécurité des données à sa plate-forme de sécurité cloud
Tenable to acquire Eureka Security; add data security posture management to its cloud security platform
(lien direct)
Le fournisseur de gestion de l'exposition Tenable a annoncé qu'il avait signé un accord définitif pour acquérir Eureka Security, vendeur de ...
Exposure management vendor Tenable announced that it has signed a definitive agreement to acquire Eureka Security, vendor of...
Cloud ★★
HexaCorn.webp 2024-06-08 22:59:53 Noms de la section PE & # 8211;revisité, encore une fois
PE Section names – re-visited, again
(lien direct)
J'ai récemment rattrapé des torrents partagés par Virusshare et après avoir fusionné les nouveaux échantillons VS avec mon repo, j'ai décidé d'extraire les statistiques de la section PE de tous les fichiers & # 8230;.Cette fois, au lieu d'attribuer réellement des noms de section aux protecteurs, & # 8230; ★★★★
globalsecuritymag.webp 2024-06-08 16:54:16 Alertes de vulnérabilité de la vigilance - OpenSSL: fuite de mémoire via TLSV1.3 Gestion de session, analysée le 08/04/2024
Vigilance Vulnerability Alerts - OpenSSL: memory leak via TLSv1.3 Session Handling, analyzed on 08/04/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire d'OpenSSL, via la manipulation de session TLSV1.3, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of OpenSSL, via TLSv1.3 Session Handling, in order to trigger a denial of service. - Security Vulnerability
Vulnerability
The_Hackers_News.webp 2024-06-08 13:05:00 Une nouvelle vulnérabilité PHP expose les serveurs Windows à l'exécution du code distant
New PHP Vulnerability Exposes Windows Servers to Remote Code Execution
(lien direct)
Des détails ont émergé sur un nouveau défaut de sécurité critique ayant un impact sur PHP qui pourrait être exploité pour réaliser l'exécution du code distant dans certaines circonstances. La vulnérabilité, suivie comme CVE-2024-4577, a été décrite comme une vulnérabilité d'injection d'argument CGI affectant toutes les versions de PHP installées sur le système d'exploitation Windows. Selon le chercheur de la sécurité de Devcore, la lacune fait
Details have emerged about a new critical security flaw impacting PHP that could be exploited to achieve remote code execution under certain circumstances. The vulnerability, tracked as CVE-2024-4577, has been described as a CGI argument injection vulnerability affecting all versions of PHP installed on the Windows operating system. According to DEVCORE security researcher, the shortcoming makes
Vulnerability ★★★
The_Hackers_News.webp 2024-06-08 12:24:00 Microsoft réorganise la fonction de rappel controversé AI au milieu des problèmes de confidentialité
Microsoft Revamps Controversial AI-Powered Recall Feature Amid Privacy Concerns
(lien direct)
Vendredi, Microsoft a déclaré qu'il désactiverait sa fonction de rappel alimentée par l'intelligence artificielle (IA) très critiquée par défaut et en fera un opt-in. Rappel, actuellement en avant-première et en venant exclusivement sur Copilot + PC le 18 juin 2024, fonctionne comme une "chronologie visuelle explorable" en capturant des captures d'écran de ce qui apparaît sur les écrans des utilisateurs \\ 'toutes les cinq secondes, qui sont ensuite analysés et
Microsoft on Friday said it will disable its much-criticized artificial intelligence (AI)-powered Recall feature by default and make it an opt-in. Recall, currently in preview and coming exclusively to Copilot+ PCs on June 18, 2024, functions as an "explorable visual timeline" by capturing screenshots of what appears on users\' screens every five seconds, which are subsequently analyzed and
★★★
WiredThreatLevel.webp 2024-06-08 10:30:00 Apple vient pour votre gestionnaire de mots de passe
Apple Is Coming for Your Password Manager
(lien direct)
Plus: Un dirigeant des médias est inculpé dans un prétendu programme de blanchiment d'argent, une attaque de ransomware perturbe les soins dans les hôpitaux de Londres, et l'ancien PDG de Google \\ a un projet de drone secret dans sa manche.
Plus: A media executive is charged in an alleged money-laundering scheme, a ransomware attack disrupts care at London hospitals, and Google\'s former CEO has a secretive drone project up his sleeve.
Ransomware ★★★
zataz.webp 2024-06-08 07:53:01 Cyberattaque sur les comptes TikTok : votre compte est-il compromis ? (lien direct) Un code malveillant a infiltré TikTok, compromettant les comptes officiels de célébrités et de grandes marques, y compris CNN, Paris Hilton et Sony. Votre compte a-t-il été compromis ?... ★★
Korben.webp 2024-06-08 07:00:00 Slidev – Vous ne ferez jamais aussi bien avec Powerpoint (lien direct) Slidev est un outil révolutionnaire qui permet aux développeurs de créer des présentations époustouflantes en utilisant Markdown, Vue.js et d'autres technologies web modernes. Avec sa syntaxe intuitive, ses thèmes personnalisables et ses fonctionnalités interactives, Slidev offre une expérience unique pour réaliser des diapositives engageantes et mémorables. ★★★★
HexaCorn.webp 2024-06-07 22:51:37 La collection Artefacte et la thésaurisation pour le bien de l'exclusivité médico-légale… & # 8211;Partie 4
The art of artifact collection and hoarding for the sake of forensic exclusivity… – Part 4
(lien direct)
Dans mon dernier post, j'ai mentionné les fichiers de pad obsolètes.Laissez les regarder de plus près.Avant de le faire, un court commentaire d'abord & # 8212;À l'ère de Genai Buzz omniprésent, il est parfois très difficile de vous convaincre & # 8230; Continuer la lecture & # 8594;
In my last post I mentioned the outdated PAD files. Let’s have a closer look at them. Before we do so, a short comment first — in the era of omnipresent GenAI buzz sometimes it’s really hard to convince yourself … Continue reading →
★★★
RiskIQ.webp 2024-06-07 22:28:02 Le nouveau kit de phishing V3B cible les clients de 54 banques européennes
New V3B phishing kit targets customers of 54 European banks
(lien direct)
#### Targeted Geolocations - Northern Europe - Western Europe - Southern Europe - Eastern Europe #### Targeted Industries - Financial Services ## Snapshot Cybercriminals are actively promoting a new phishing kit called \'V3B\' on Telegram, designed for mobile and desktop platforms, specifically targeting customers of 54 major financial institutions across Europe. One threat actor going by the alias "Vssrtje", launched operations in March 2023. The V3B phishing kit is priced between $130-$450 per month, offering advanced obfuscation, localization options, one time password (OTP)/TAN/2FA support, live chat with victims, and various evasion mechanisms. ## Description Resecurity researchers who discovered V3B note that its Telegram channel has over 1,250 members, suggesting rapid adoption in the cybercrime community. The kit employs heavily obfuscated JavaScript code on a custom CMS to avoid detection by anti-phishing and search engine bots. It includes professionally translated pages in multiple languages to facilitate multi-country phishing campaigns. V3B can intercept banking account credentials and credit card details. Stolen information is transmitted back to cybercriminals through the Telegram API. Notable features include real-time interaction with victims via a chat system which allows fraudsters to obtain OTPs via custom notifications. Additional notable features include QR code login jacking and support for PhotoTAN and Smart ID, enabling bypassing of advanced authentication technologies used by German and Swiss banks.  According to Resecurity researchers, the kit\'s author regularly releases updates and new features to further evade detection. Phishing kits like V3B empower low-skilled threat actors to launch damaging attacks against unsuspecting bank customers. Law enforcement recently took down LabHost, one of the largest Phishing-as-a-Service (PhaaS) operations targeting U.S. and Canadian banks, resulting in the arrest of 37 individuals, including the original developer. ## Recommendations Recommendations to protect against phishing attacks Implement multifactor authentication (MFA) to mitigate credential theft from phishing attacks. MFA can be complemented with the following solutions and best practices to protect organizations:  - Activate conditional access policies. [Conditional access](https://learn.microsoft.com/azure/active-directory/conditional-access/overview?ocid=magicti_ta_learndoc) policies are evaluated and enforced every time an attacker attempts to use a stolen session cookie. Organizations can protect themselves from attacks that leverage stolen credentials by activating policies regarding compliant devices or trusted IP address requirements. - Configure [continuous access evaluation](https://learn.microsoft.com/azure/active-directory/conditional-access/concept-continuous-access-evaluation?ocid=magicti_ta_learndoc) in your tenant. - Invest in advanced anti-phishing solutions that monitor incoming emails and visited websites. [Microsoft Defender for Office](https://learn.microsoft.com/microsoft-365/security/defender/microsoft-365-security-center-mdo?ocid=magicti_ta_learndoc) 365 brings together incident and alert management across email, devices, and identities, centralizing investigations for threats in email. Organizations can leverage web browsers that automatically [identify and block malicious websites](https://learn.microsoft.com/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), including those used in this phishing campaign. To build resilience against phishing attacks in general, organizations can use [anti-phishing policies](https://docs.microsoft.com/microsoft-365/security/office-365-security/set-up-anti-phishing-policies?view=o365-worldwide "https://docs.microsoft.com/microsoft-365/security/office-365-security/set-up-anti-phishing-policies?view=o365-worldwide") to enable mailbox intelligence settings, as well as configure impersonati Threat Legislation Mobile ★★★★
Blog.webp 2024-06-07 21:34:55 La nouvelle campagne de phishing utilise des JPG furtifs pour abandonner l'agent Tesla
New Phishing Campaign Uses Stealthy JPGs to Drop Agent Tesla
(lien direct)
Les hispanophones se méfiez-vous!Une nouvelle campagne utilisant l'agent Tesla Rat cible des personnes hispanophones.Apprenez à protéger & # 8230;
Spanish speakers beware! A new campaign using the Agent Tesla RAT targets Spanish-speaking individuals. Learn how to protect…
★★★
Last update at: 2024-06-26 16:08:01
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter