Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-04-19 16:38:00 |
Comment les attaquants peuvent posséder une entreprise sans toucher le point final How Attackers Can Own a Business Without Touching the Endpoint (lien direct) |
Les attaquants sont de plus en plus & nbsp; usage de & nbsp; «Networkless» & nbsp; Techniques d'attaque Tibting & NBSP; applications et identités cloud.Voici comment les attaquants peuvent (et sont) & nbsp; compromider les organisations & # 8211; & nbsp; sans jamais avoir besoin de toucher le point final ou les systèmes et services en réseau conventionnels. & Nbsp;
Avant d'entrer dans les détails des techniques d'attaque & nbsp; être & nbsp; utilisée, que ce soit pour discuter de pourquoi
Attackers are increasingly making use of “networkless” attack techniques targeting cloud apps and identities. Here\'s how attackers can (and are) compromising organizations – without ever needing to touch the endpoint or conventional networked systems and services.
Before getting into the details of the attack techniques being used, let\'s discuss why |
Cloud
|
|
★★★
|
|
2024-04-19 16:31:00 |
Akira Ransomware Gang éteint 42 millions de dollars;Cible désormais les serveurs Linux Akira Ransomware Gang Extorts $42 Million; Now Targets Linux Servers (lien direct) |
Les acteurs de la menace derrière le groupe Akira Ransomware ont extorqué environ 42 millions de dollars en produit illicite après avoir enfreint les réseaux de plus de 250 victimes au 1er janvier 2024.
"Depuis mars 2023, Akira Ransomware a eu un impact
Threat actors behind the Akira ransomware group have extorted approximately $42 million in illicit proceeds after breaching the networks of more than 250 victims as of January 1, 2024.
"Since March 2023, Akira ransomware has impacted a wide range of businesses and critical infrastructure entities in North America, Europe, and Australia," cybersecurity agencies from the Netherlands and the U.S., |
Ransomware
Threat
|
|
★★
|
|
2024-04-19 16:09:32 |
Liste de contrôle 372: une violation de Roku et un exploit douteux Checklist 372: A Roku Breach and a Doubtful Exploit (lien direct) |
> Rejoignez-nous alors que nous nous plongeons dans les derniers titres technologiques: Roku \\ est confronté à une autre violation de données, faisant pression pour le 2FA obligatoire, tandis que l'avertissement de Trust Wallet \\ sur un iMessage exploite étincelle le scepticisme.Branchez-vous pour le scoop intérieur sur ces sagas de cybersécurité!
>Join us as we delve into the latest tech headlines: Roku\'s facing another data breach, pushing for mandatory 2FA, while Trust Wallet\'s warning on an iMessage exploit sparks skepticism. Tune in for the inside scoop on these cybersecurity sagas!
|
Data Breach
Threat
|
|
★★
|
|
2024-04-19 16:08:26 |
Mateusz Jurczyk – L\'expert en sécurité qui a exploré la base de registre Windows pour y trouver des failles (lien direct) |
Mateusz Jurczyk, chercheur en sécurité de Google Project Zero, a passé près de 2 ans à auditer en profondeur la base de registre Windows. Il a découvert de nombreuses vulnérabilités pouvant mener à des élévations de privilèges. Son travail met en lumière la complexité de cette partie ancienne mais cruciale de Windows. |
Tool
Threat
Technical
|
|
★★★
|
|
2024-04-19 15:59:33 |
Réponse AWS au rapport de mars 2024 CSRB AWS Response to March 2024 CSRB report (lien direct) |
Date de publication: & nbsp; 2024/04/19 09:00 AM PDT
AWS est au courant d'un récent rapport du comité d'examen de la cybersécurité (CSRB) concernant une question d'échange en ligne Microsoft 2023.Nous ne sommes pas affectés par les problèmes décrits dans ce rapport et aucune action client n'est requise.
À AWS, la sécurité est notre priorité absolue.Chaque client AWS profite du fait que nous avons l'expérience la plus opérationnelle de tout fournisseur de cloud.Nous avons conçu AWS de sa fondation même pour être le moyen le plus sûr pour nos clients de gérer leurs charges de travail et construit notre culture interne autour de la sécurité en tant qu'impérative commerciale.La sécurité du nuage AWS est unique et différenciée par notre technologie, notre culture et nos pratiques.
Pour en savoir plus, veuillez consulter notre " Comment la culture unique de la sécurité à AWS fait une différence " Article de blog.
& nbsp;
Publication Date: 2024/04/19 09:00 AM PDT
AWS is aware of a recent Cyber Safety Review Board (CSRB) report regarding a 2023 Microsoft Online Exchange issue. We are not affected by the issues described in this report and no customer action is required.
At AWS, security is our top priority. Every AWS customer benefits from the fact that we have the most operational experience of any cloud provider. We designed AWS from its very foundation to be the most secure way for our customers to run their workloads, and built our internal culture around security as a business imperative. The security of the AWS cloud is unique and differentiated by our technology, culture, and practices.
To learn more, please refer to our "How the unique culture of security at AWS makes a difference" blog post.
|
Cloud
|
|
|
|
2024-04-19 15:51:17 |
Radiflow, partenaire de réseaux exclusifs pour élever la cybersécurité OT Radiflow, Exclusive Networks partner to elevate OT cybersecurity (lien direct) |
> Exclusive Networks, un fournisseur mondial de cybersécurité spécialisé dans l'infrastructure numérique, a récemment dévoilé un nouveau partenariat de distribution avec ...
>Exclusive Networks, a global cybersecurity provider specializing in digital infrastructure, has recently unveiled a new distribution partnership with...
|
Industrial
|
|
★★★
|
|
2024-04-19 15:45:06 |
Officiel du Trésor: les petites institutions financières ont une croissance à faire pour utiliser l'IA contre les menaces Treasury official: Small financial institutions have \\'growth to do\\' in using AI against threats (lien direct) |
> La fraude spécifique à l'IA et les cyber-risques dans le secteur financier sont particulièrement prononcés pour les petites banques, a déclaré le chef de l'IA de l'agence.
>AI-specific fraud and cyber risks in the financial sector are especially pronounced for small banks, the agency\'s chief AI officer said.
|
|
|
★★★
|
|
2024-04-19 15:40:52 |
DC City Agency affirme que les réclamations Lockbit liées à l'attaque tierce DC city agency says LockBit claims tied to third-party attack (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-04-19 15:00:00 |
Déstaurer les cyber-menaces: aperçus de l'analyse du code Unraveling Cyber Threats: Insights from Code Analysis (lien direct) |
Fortiguard Labs a déniché un package PYPI malveillant qui vise à extraire des informations sensibles des victimes sans méfiance.Obtenez une analyse de ses origines et de ses méthodes de propagation.
FortiGuard Labs unearthed a malicious PyPi package that aims to extract sensitive information from unsuspecting victims. Get an analysis of its origins and propagation methods. |
|
|
★★★
|
|
2024-04-19 15:00:00 |
Harnais les API de direction NetSkope pour les déploiements SD-WAN évolutifs Harness Netskope Steering APIs for Scalable SD-WAN Deployments (lien direct) |
> Introduction & # 160;Dans les déploiements SD-WAN à grande échelle, les entreprises et les fournisseurs de services de sécurité gérés (MSSP) accordent une priorité élevée à garantir que SD-WAN CPES s'intègre de manière transparente au point de présence du réseau Netkope Newedge le plus proche (POP).Automatiser cette intégration & # 160;Le processus est crucial car il permet non seulement de gagner un temps considérable, mais aussi de stimuler l'agilité commerciale.De plus, l'automatisation joue [& # 8230;]
>Introduction In large-scale SD-WAN deployments, both enterprises and Managed Security Service Providers (MSSPs) place a high priority on ensuring that SD-WAN CPEs seamlessly integrate with the nearest Netskope NewEdge Network Point of Presence (PoP). Automating this integration process is crucial as it not only saves considerable time but also boosts business agility. Furthermore, automation plays […]
|
|
|
★★★
|
|
2024-04-19 14:09:19 |
Mitre prévoit d'améliorer la cybersécurité en 2024 avec des sous-technologies ICS et l'intégration multi-domaines MITRE plans to enhance cybersecurity in 2024 with ICS sub-techniques and multi-domain integration (lien direct) |
Organisation à but non lucratif, Mitre a souligné jeudi que ses objectifs d'attr & # 38; CK 2024 sont de renforcer la convivialité et d'améliorer la réalisation ...
Non-profit organization MITRE outlined Thursday that its ATT&CK 2024 goals are to bolster broader usability and enhance actionable...
|
Industrial
|
|
★★★
|
|
2024-04-19 14:07:49 |
IT and Cybersecurity Jobs in the Age of Emerging AI Technologies (lien direct) |
> Par waqas
Peur AI Take Your IT ou Cybersecurity Job?Ne le faites pas!Découvrez comment l'IA crée de nouvelles opportunités dans la gestion du réseau, la détection des menaces & # 038;plus.
Ceci est un article de HackRead.com Lire le post original: emplois informatique et cybersécurité à l'ère des technologies d'IA émergentes
>By Waqas
Fear AI taking your IT or cybersecurity job? Don\'t! Learn how AI creates new opportunities in network management, threat detection & more.
This is a post from HackRead.com Read the original post: IT and Cybersecurity Jobs in the Age of Emerging AI Technologies |
Threat
|
|
★★★
|
|
2024-04-19 14:07:49 |
Emplois informatique et cybersécurité à l'ère des technologies d'IA émergentes IT and Cybersecurity Jobs in the Age of Emerging AI Technologies (lien direct) |
> Par waqas
Peur AI Take Your IT ou Cybersecurity Job?Ne le faites pas!Découvrez comment l'IA crée de nouvelles opportunités dans la gestion du réseau, la détection des menaces & # 038;plus.
Ceci est un article de HackRead.com Lire la publication originale: emplois informatiques et cybersécurité à l'ère des technologies d'IA émergentes
>By Waqas
Fear AI taking your IT or cybersecurity job? Don\'t! Learn how AI creates new opportunities in network management, threat detection & more.
This is a post from HackRead.com Read the original post: IT and Cybersecurity Jobs in the Age of Emerging AI Technologies |
Threat
|
|
★★★
|
|
2024-04-19 14:04:33 |
Tuta Mail (Tutanota) accuse Google de censurer ses résultats de recherche Tuta Mail (Tutanota) Accuses Google of Censoring Its Search Results (lien direct) |
> Par deeba ahmed
Shadowboxing dans les résultats de la recherche: Tuta Mail désactivé et disparaissant sur Google!
Ceci est un article de HackRead.com Lire la publication originale: Tuta Mail (Tutanota) accuse Google de censurer ses résultats de recherche
>By Deeba Ahmed
Shadowboxing in Search Results: Tuta Mail De-ranked and Disappearing on Google!
This is a post from HackRead.com Read the original post: Tuta Mail (Tutanota) Accuses Google of Censoring Its Search Results |
|
|
★★★
|
|
2024-04-19 14:03:45 |
Nouveau projet de loi présenté pour mettre en place l'organisation des risques d'eau et de la résilience pour sécuriser les systèmes d'eau des cyber-menaces New bill introduced to set up Water Risk and Resilience Organization to secure water systems from cyber threats (lien direct) |
Deux membres du Congrès américain ont présenté un projet de loi visant à protéger les systèmes d'eau des cyber-menaces.La législation proposée ...
Two U.S. Congressmen have introduced a bill aimed at safeguarding water systems from cyber threats. The proposed legislation...
|
Legislation
Industrial
|
|
★★★
|
|
2024-04-19 14:03:31 |
L'agence des Nations Unies enquête sur l'attaque des ransomwares, le vol de données United Nations agency investigates ransomware attack, data theft (lien direct) |
Le programme des Nations Unies pour le développement (PNUD) étudie une cyberattaque après que les acteurs de la menace ont enfreint ses systèmes informatiques pour voler des données sur les ressources humaines.[...]
The United Nations Development Programme (UNDP) is investigating a cyberattack after threat actors breached its IT systems to steal human resources data. [...] |
Ransomware
Threat
|
|
★★★
|
|
2024-04-19 14:00:00 |
L'IA abaisse la barrière pour la manipulation cyber-adversaire lors des élections de 2024 AI Lowers Barrier for Cyber-Adversary Manipulation in 2024 Election (lien direct) |
La garantie de l'élection présidentielle nécessite une vigilance et des défenses de cybersécurité endurcies.
Securing the presidential election requires vigilance and hardened cybersecurity defenses. |
|
|
★★★
|
|
2024-04-19 13:30:47 |
Ukrainien condamné à 15 ans de prison pour avoir propagé la propagande russe Ukrainian sentenced to 15 years in prison for spreading Russian propaganda (lien direct) |
Pas de details / No more details |
Legislation
|
|
★★★
|
|
2024-04-19 13:28:02 |
La répression du mot de passe conduit à plus de revenus pour Netflix Password crackdown leads to more income for Netflix (lien direct) |
Netflix pour arrêter de signaler les numéros d'abonnés, priorisant plutôt l'engagement de la visionneuse.
Netflix to stop reporting subscriber numbers, prioritizing viewer engagement instead. |
|
|
★★★
|
|
2024-04-19 13:24:10 |
Dans d'autres nouvelles: tentatives de déménagement OSS, opérateur de botnet chargé, attaque de l'entreprise automobile In Other News: OSS Backdooring Attempts, Botnet Operator Charged, Automotive Firm Attack (lien direct) |
> Des histoires remarquables qui pourraient avoir glissé sous le radar: OpenSSF et Incidents OpenJS similaires à la porte dérobée XZ, opérateur de botnet moldave chargé, US Automotive Company ciblé par FIN7.
>Noteworthy stories that might have slipped under the radar: OpenSSF and OpenJS incidents similar to XZ backdoor, Moldovan botnet operator charged, US automotive company targeted by FIN7.
|
|
|
★★★
|
|
2024-04-19 13:14:39 |
Vous protéger après une violation de données médicales & # 8211;Semaine en sécurité avec Tony Anscombe Protecting yourself after a medical data breach – Week in security with Tony Anscombe (lien direct) |
Quels sont les risques et les conséquences de l'exposition de vos données de santé et quelles sont les étapes à prendre si cela vous arrive?
What are the risks and consequences of having your health data exposed and what are the steps to take if it happens to you? |
Data Breach
Medical
|
|
★★★
|
|
2024-04-19 13:04:17 |
La moitié des entreprises du Royaume-Uni ont connu une violation de sécurité ou une cyberattaque au cours des 12 derniers mois Half of U.K. Businesses Experienced a Security Breach or Cyber Attack in the Last 12 Months (lien direct) |
|
|
|
★★★
|
|
2024-04-19 13:00:19 |
Jour de la Terre 2024: sécuriser notre Terre Earth Day 2024: Securing Our Earth (lien direct) |
> Le rôle essentiel que joue la cybersécurité dans la protection de nos solutions de cybersécurité planète est la sauvegarde silencieuse de notre société, assurant le fonctionnement fluide des économies, des entreprises et des infrastructures critiques qui maintiennent le monde en marche.Bien que nous associons souvent ces solutions à la protection contre les violations de données et les cyberattaques, un aspect qui reste relativement sous le radar est la mesure dans laquelle ils sécurisent également l'avenir durable de notre planète dans son ensemble.De la surveillance des changements environnementaux et de la prédiction des catastrophes naturelles à la protection des systèmes satellites qui suivent les astéroïdes, la cybersécurité joue un rôle central pour nous protéger du potentiel [& # 8230;]
>The critical role that cyber security plays in protecting our planet Cyber security solutions are the silent safeguard of our society, ensuring the smooth operation of economies, businesses, and critical infrastructure that keep the world running. While we often associate these solutions with protecting against data breaches and cyber attacks, one aspect that remains relatively under the radar is the extent to which they also secure our planet\'s sustainable future as a whole. From monitoring environmental changes and predicting natural disasters to protecting satellite systems that track asteroids, cyber security plays a pivotal role in keeping us safe from potential […]
|
|
|
★★
|
|
2024-04-19 13:00:00 |
Dispose alarmante dans les offres d'emploi de cybersécurité aux États-Unis Alarming Decline in Cybersecurity Job Postings in the US (lien direct) |
Cette baisse représente une menace directe pour les infrastructures nationales de cybersécurité américaines, ont déclaré les représentants de Cybersn dans leur rapport
This drop represents a direct threat to US national cybersecurity infrastructure, said CyberSN representatives in their report |
Threat
|
|
★★★
|
|
2024-04-19 12:57:52 |
Les soldats ukrainiens \\ 'applications de plus en plus ciblées pour l'espionnage, avertissent la cyber-agence Ukrainian soldiers\\' apps increasingly targeted for spying, cyber agency warns (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-04-19 12:52:31 |
Les CISO doivent former leurs équipes sur l'IA pour lutter contre les cyber-menaces futures CISOs Must Train Their Teams On AI To Combat Future Cyber Threats (lien direct) |
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Lisez l'histoire complète dans la sécurité Infowatch Sausalito, Californie & # 8211;19 avril 2024 Dans une sécurité Infowatch & # 160; Article, Shailesh Rao, président de la division cortex de Palo Alto Networks, observe que les principaux officiers de sécurité de l'information
>This week in cybersecurity from the editors at Cybercrime Magazine – Read the Full Story in Security Infowatch Sausalito, Calif. – Apr. 19, 2024 In a Security Infowatch article, Shailesh Rao, president of the Cortex division at Palo Alto Networks, observes that chief information security officers
|
|
|
★★★
|
|
2024-04-19 11:46:00 |
Les pirates ciblent les gouvernements du Moyen-Orient avec une porte dérobée évasive "CR4T" Hackers Target Middle East Governments with Evasive "CR4T" Backdoor (lien direct) |
Les entités gouvernementales du Moyen-Orient ont été ciblées et NBSP; dans le cadre d'une campagne auparavant sans papiers pour livrer une nouvelle porte dérobée surnommée CR4T.
La société russe de cybersécurité Kaspersky a déclaré qu'elle avait découvert l'activité en février 2024, & nbsp; avec des preuves suggérant & nbsp; qu'elle peut être active & nbsp; depuis & nbsp; au moins un an auparavant. & Nbsp; la campagne a & nbsp; a été nommé nommé & nbsp;
Government entities in the Middle East have been targeted as part of a previously undocumented campaign to deliver a new backdoor dubbed CR4T.
Russian cybersecurity company Kaspersky said it discovered the activity in February 2024, with evidence suggesting that it may have been active since at least a year prior. The campaign has been codenamed |
|
|
★★
|
|
2024-04-19 11:29:50 |
Déverrouillage de la puissance de l'analyse du portefeuille & # 8211;Un guide complet Unlocking the Power of Portfolio Analysis – A Comprehensive Guide (lien direct) |
> Par owais sultan
Dans la banque et les affaires, vous devez savoir comment font vos investissements et ce qu'ils sont fabriqués & # 8230;
Ceci est un article de HackRead.com Lire le post original: Déverrouillage de la puissance de l'analyse du portefeuille & # 8211;Un guide complet
>By Owais Sultan
In banking and business, you need to know how your investments are doing and what they are made…
This is a post from HackRead.com Read the original post: Unlocking the Power of Portfolio Analysis – A Comprehensive Guide |
|
|
★★★
|
|
2024-04-19 11:28:46 |
Les cybercriminels menacent de divulguer les 5 millions de records de la base de données volée d'individus à haut risque Cybercriminals threaten to leak all 5 million records from stolen database of high-risk individuals (lien direct) |
C'est la deuxième fois que la liste du monde de vérification du monde tombe entre les mauvaises mains La base de données de vérification du monde utilisée par les entreprises pour vérifier la fiabilité des utilisateurs est tombée entre les mains des cybercriminaux.…
It\'s the second time the World-Check list has fallen into the wrong hands The World-Check database used by businesses to verify the trustworthiness of users has fallen into the hands of cybercriminals.… |
|
|
★★
|
|
2024-04-19 11:25:16 |
Akira Ransomware a gagné plus de 42 millions de dollars en un an: agences Akira Ransomware Made Over $42 Million in One Year: Agencies (lien direct) |
> Akira Ransomware a frappé plus de 250 organisations dans le monde et a reçu plus de 42 millions de dollars en paiements de rançon.
>Akira ransomware has hit over 250 organizations worldwide and received over $42 million in ransom payments.
|
Ransomware
|
|
★★★
|
|
2024-04-19 11:05:11 |
CISA, FBI, EUROPOL et NCSC-NL Émission de consultation conjointe de cybersécurité sur les menaces de ransomware Akira CISA, FBI, Europol, and NCSC-NL issue joint cybersecurity advisory on Akira ransomware threats (lien direct) |
> L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA), le Federal Bureau of Investigation (FBI), European Cybercrime Center d'Europol ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA), the Federal Bureau of Investigation (FBI), Europol\'s European Cybercrime Centre...
|
Ransomware
|
|
★★
|
|
2024-04-19 10:50:03 |
Cydea de l'UK \\ introduit une nouvelle façon de quantifier la gestion des risques UK\\'s Cydea introduces new way to quantify risk management (lien direct) |
Cydea, le fournisseur de gestion des cyber-risques, a annoncé la plate-forme de risque Cydea, qui est de quantifier les menaces en termes financiers pour les entreprises, ce qui leur permet de visualiser les conséquences de différents scénarios liés à la sécurité commerciale.En donnant une valeur monétaire aux risques et aux cyber-menaces, la société affirme que sa nouvelle plate-forme est conçue pour améliorer la communication au niveau de la carte, Speed [& # 8230;]
Le post uk \\ 'S Cydea introduit une nouvelle façon de quantifier la gestion des risques Apparu pour la première fois sur gourou de la sécurité informatique .
Cydea, the cyber risk management provider, has announced the Cydea Risk Platform, set to quantify threats in financial terms to businesses, allowing them to visualise the consequences of different business security-related scenarios. By giving a monetary value to risks and cyber threats, the company says its new platform is designed to enhance Board-level communication, speed […]
The post UK\'s Cydea introduces new way to quantify risk management first appeared on IT Security Guru.
|
|
|
★★
|
|
2024-04-19 10:32:03 |
Ce que Llama 3 dit de l\'évolution des LLM (lien direct) |
Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama 3. |
|
|
★★
|
|
2024-04-19 10:17:00 |
Akira Ransomware Group Rakes dans 42 M $, 250 organisations touchées Akira Ransomware Group Rakes in $42m, 250 Organizations Impacted (lien direct) |
Un avis conjoint d'Europol et des agences gouvernementales américaines et néerlandaises a estimé qu'Akira a fait environ 42 millions de dollars en cours de ransomware de mars 2023 à janvier 2024
A joint advisory from Europol and US and Dutch government agencies estimated that Akira made around $42m in ransomware proceeds from March 2023 to January 2024 |
Ransomware
|
|
★★
|
|
2024-04-19 09:38:23 |
\\ 'magicdot \\' La faiblesse des fenêtres permet une activité rootkit non privilégiée \\'MagicDot\\' Windows Weakness Allows Unprivileged Rootkit Activity (lien direct) |
Les chemins DOS malformés dans la nomenclature de dénonciation de fichiers dans Windows pourraient être utilisés pour cacher des contenus, des fichiers et des processus malveillants.
Malformed DOS paths in file-naming nomenclature in Windows could be used to conceal malicious content, files, and processes. |
|
|
★★
|
|
2024-04-19 08:59:00 |
Les vulnérabilités d'Openmetadata exploitées pour abuser des grappes de Kubernetes pour la cryptomiminage OpenMetadata Vulnerabilities Exploited to Abuse Kubernetes Clusters for Cryptomining (lien direct) |
> Microsoft avertit que plusieurs vulnérabilités Openmetadata sont exploitées pour déployer des logiciels malveillants de cryptomine dans les environnements Kubernetes.
>Microsoft warns that several OpenMetadata vulnerabilities are being exploited to deploy cryptomining malware to Kubernetes environments.
|
Malware
Vulnerability
|
|
★★
|
|
2024-04-19 08:30:00 |
UK Cyber Agency NCSC annonce Richard Horne comme son prochain directeur général UK cyber agency NCSC announces Richard Horne as its next chief executive (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-04-19 08:18:46 |
PyTorch dévoile Torchtune pour fine-tuner les LLM (lien direct) |
PyTorch lance Torchtune, une bibliothèque native pour affiner facilement les grands modèles de langage. Flexible et modulaire, elle démocratise le fine-tuning avec des recettes mémoire efficaces, même sur une simple carte graphique. Intégrée à de nombreux outils, Torchtune booste l'écosystème open-source des LLM. |
Tool
|
|
★★
|
|
2024-04-19 07:00:00 |
Explorez les secrets des dépôts Git avec Grep.app (lien direct) |
Grep.app est un moteur de recherche puissant pour explorer les dépôts Git publics, permettant de trouver des informations cachées, y compris des clés d'API sensibles. Bien que GitHub propose des alertes et son propre outil de recherche de code, Grep.app reste utile, gratuit et open-source, mais doit être utilisé avec précaution. |
|
|
★★★★
|
|
2024-04-19 04:15:24 |
La cyberattaque prend les communications frontières hors ligne Cyberattack Takes Frontier Communications Offline (lien direct) |
La société locale de communications téléphoniques et commerciales a déclaré que les attaquants avaient accédé à PII non spécifié, après avoir infiltré ses réseaux internes.
The local phone and business communications company said that attackers accessed unspecified PII, after infiltrating its internal networks. |
|
|
★★
|
|
2024-04-19 03:20:00 |
Evil XDR: Le chercheur transforme le logiciel Palo Alto en logiciel malveillant parfait Evil XDR: Researcher Turns Palo Alto Software Into Perfect Malware (lien direct) |
Il s'avère qu'une solution de sécurité puissante peut doubler en tant que logiciels malveillants encore plus puissants, capable d'accorder un accès complet sur une machine ciblée.
It turns out that a powerful security solution can double as even more powerful malware, capable of granting comprehensive access over a targeted machine. |
Malware
Technical
|
|
★★★★
|
|
2024-04-19 01:53:53 |
Les bénéfices de Netflix montent en flèche après la répression du mot de passe Netflix profits soar after password crackdown (lien direct) |
Le géant du streaming a déclaré avoir ajouté 9,3 millions d'abonnés au cours des trois premiers mois de l'année.
The streaming giant said it added 9.3 million subscribers in the first three months of the year. |
|
|
★★★
|
|
2024-04-19 00:32:55 |
Allons-nous dire… au revoir, file d'attente de phishing?Partie 2 Shall we say… Good bye, phishing queue? Part 2 (lien direct) |
[Ce message est un travail en cours;Il sera mis à jour lorsque le script terminera son traitement] Dans mon ancienne pièce, j'ai fait valoir que nous devrions cesser de nous soucier des alertes de phishing.Bien sûr, c'était un peu un parabole & # 8230;Pourtant, & # 8230; continuer à lire & # 8594;
[this post is work in progress; it will be updated when the script finishes its processing] In my older piece I argued that we should stop caring about phishing alerts. Of course, it was a bit of a parabole… Still, … Continue reading → |
|
|
★★
|
|
2024-04-18 23:30:00 |
Catalogue de formation 2024 d\'HS2 (lien direct) |
Créée en juin 2018 par Hervé Schauer, HS2 est une société de formation inter-entreprises dédiée à la cybersécurité (technique, organisationnelle, vie privée, continuité d'activité) respectant les critères de qualité chers à Hervé Schauer et reposant sur : - Des contenus de haut niveau, Des instructeurs experts qui partagent leurs retours opérationnels, Des formations certifiantes ou préparant à des certifications (ISC²,LSTI,CISA...).
HS2 a obtenu la certification Qualiopi en décembre 2020. Les (...)
-
FORMATIONS HS2
/
formation_home |
|
|
★
|
|
2024-04-18 22:00:26 |
Route complexe de Cisco \\ pour tenir sa promesse Hypershield Cisco\\'s Complex Road to Deliver on its Hypershield Promise (lien direct) |
Le géant de la technologie regroupe une salade de mots des moteurs commerciaux d'aujourd'hui - l'IA, les jumeaux numériques natifs du cloud - et décrit une stratégie de sécurité complète pour l'avenir, mais l'entreprise peut-elle construire la plate-forme promise?
The tech giant tosses together a word salad of today\'s business drivers - AI, cloud-native, digital twins - and describes a comprehensive security strategy for the future, but can the company build the promised platform? |
|
|
★★
|
|
2024-04-18 21:03:20 |
La frontière géante des télécommunications arrête certains systèmes après la cyberattaque Telecom giant Frontier shuts down some systems after cyberattack (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-04-18 20:46:29 |
Fake Cheat attire les joueurs dans la propagation du malware d'infostealer Fake cheat lures gamers into spreading infostealer malware (lien direct) |
Un nouveau logiciel malveillant de vol d'informations lié à Redline se fait passer pour une triche de jeu appelée \\ 'Cheat Lab, \' promettre aux téléchargeurs une copie gratuite s'ils convaincent leurs amis de l'installer également.[...]
A new info-stealing malware linked to Redline poses as a game cheat called \'Cheat Lab,\' promising downloaders a free copy if they convince their friends to install it too. [...] |
Malware
|
|
★★
|
|
2024-04-18 20:39:12 |
Cisco met en garde contre une augmentation massive des attaques transformatrices par les mots de passe contre les VPN Cisco Warns of Massive Surge in Password-Spraying Attacks on VPNs (lien direct) |
Les attaquants visent sans discrimination les VPN de Cisco et plusieurs autres fournisseurs dans ce qui peut être un effort de reconnaissance, dit le vendeur.
Attackers are indiscriminately targeting VPNs from Cisco and several other vendors in what may be a reconnaissance effort, the vendor says. |
|
|
★★★
|
|
2024-04-18 20:37:30 |
Threat Group FIN7 Targets the U.S. Automotive Industry (lien direct) |
#### Géolocations ciblées
- États-Unis
## Instantané
À la fin de 2023, les analystes de BlackBerry ont détecté une campagne de phisces de lance lancée par FIN7, suivie par Microsoft sous le nom de Sangria Tempest, ciblant un constructeur automobile basé aux États-Unis.
## Description
Les attaquants se sont concentrés sur les employés du service informatique possédant des privilèges administratifs élevés, les attirant avec une offre d'un outil de numérisation IP gratuit, qui a dissimulé la porte dérobée Anunak.Cet incident démontre un changement dans les efforts de Fin7 \\, du ciblage généralisé au ciblage plus précis de secteurs de grande valeur tels que le transport et la défense.
En cliquant sur des URL intégrées, les victimes ont été dirigées vers des sites Web malveillants, faisant partie d'un schéma de typosquat, qui a facilité le téléchargement et l'exécution de la porte dérobée Anunak sur leurs systèmes.Le déploiement de la vie des binaires terrestres, des scripts et des bibliothèques (lolbas) a masqué l'activité malveillante, en aidant à l'attaquants \\ 'de pied initial.En outre, le flux d'exécution des logiciels malveillants a impliqué des processus complexes en plusieurs étapes, y compris le décryptage et l'exécution des charges utiles, telles que Anunak, et l'établissement de la persistance via OpenSSH.
Au cours de la phase de livraison de cette campagne, le site Web de faux leurre, «Advanced-ip-scanner \ [. \] Com», redirigé vers «Myipscanner \ [. \] Com».Les analystes de BlackBerry ont trouvé plusieurs domaines enregistrés dans les minutes suivant l'original sur le même fournisseur, illustrant que cette campagne n'est probablement pas limitée à cette attaque, mais fait plutôt partie d'une campagne plus large de FIN7.
## Les références
[https://blogs.blackberry.com/en/2024/04/fin7-targets-the-united-states-automotive-industrycibles-states unités-automotive-industrie)
#### Targeted Geolocations
- United States
## Snapshot
In late 2023, BlackBerry analysts detected a spear-phishing campaign launched by FIN7, tracked by Microsoft as Sangria Tempest, targeting a US-based automotive manufacturer.
## Description
The attackers concentrated on employees within the IT department possessing elevated administrative privileges, luring them with an offer of a free IP scanning tool, which concealed the Anunak backdoor. This incident is demonstrative of a shift in FIN7\'s efforts from widespread targeting to more precise targeting of high-value sectors such as transportation and defense.
Upon clicking on embedded URLs, victims were directed to malicious websites, part of a typosquatting scheme, which facilitated the download and execution of the Anunak backdoor onto their systems. The deployment of living off the land binaries, scripts, and libraries (lolbas) masked the malicious activity, aiding in the attackers\' initial foothold. Furthermore, the malware execution flow involved intricate multi-stage processes, including the decryption and execution of payloads, such as Anunak, and the establishment of persistence through OpenSSH.
During the delivery phase of this campaign, the fake lure website, “advanced-ip-sccanner\[.\]com,” redirected to “myipscanner\[.\]com.” Blackberry analysts found multiple domains registered within minutes of the original on the same provider, illustrating that this campaign is likely not limited to this attack, but is instead part of a wider campaign by FIN7.
## References
[https://blogs.blackberry.com/en/2024/04/fin7-targets-the-united-states-automotive-industry](https://blogs.blackberry.com/en/2024/04/fin7-targets-the-united-states-automotive-industry) |
Malware
Tool
Threat
|
|
★★
|
|
2024-04-18 20:32:04 |
Auburn \\'s McCrary Institute et Oak Ridge National Laboratory à s'associer au centre de cybersécurité régional Auburn\\'s McCrary Institute and Oak Ridge National Laboratory to Partner on Regional Cybersecurity Center (lien direct) |
Pas de details / No more details |
|
|
★★
|