What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
ProofPoint.webp 2024-08-02 06:00:00 Utilisez l'apprentissage ciblé pour réduire exponentiellement vos risques de cybersécurité
Use Targeted Learning to Exponentially Reduce Your Cybersecurity Risks
(lien direct)
The days of a one-size fits all security awareness program are over. The State of the Phish report from Proofpoint notes that over 98% of businesses have a security awareness program. Yet a staggering 68% of users say they take risky actions despite knowing the risks.  These statistics underscore the frustrations that we hear from prospective clients every day. They tell us that while they run a continuous educational program, they struggle to achieve the desired behavior improvements among their users. Some of the key challenges they face are:  Not knowing who represents the greatest risk to the organization  Not knowing what policies, threats and vulnerabilities to educate users about at any given moment  Not being able to keep a program agile without exhausting resources, constantly updating user groups or continually tailoring curriculums  These issues highlight the critical need to go beyond traditional security awareness and think holistically to build a human risk management program.  A good place to start is focusing on highly targeted user groups. It\'s these users who are often the ones responsible for most of the security issues within a business. When you can tailor education to the specific needs of these users, you can mitigate individual vulnerabilities. You can also fortify your entire defense against potential attacks.   A new workflow from Proofpoint focuses on these users to produce exponentially positive results in helping you reduce overall risk. In this blog, we\'ll explore why focusing on human risk management is so important. And we\'ll explain how Proofpoint can help you do just that.  What is human risk management?  Human risk management builds on existing security best practices to automate cyberattack prevention and response. What makes it different is that it places people at the center. Fundamental to a human risk management solution is an ability to ingest user event and identity activity across multiple security tools within a given environment. The solution will track:   Attack risk. The likelihood a user will be attacked  Vulnerability risk. The likelihood that the attack may be successful  Privilege risk. The damage that a successful attack may cause the organization   Then it quantifies an overall risk score for each individual. With this insight, companies and their security teams can:  Gain visibility into which individuals or groups are prime targets and prioritize strategies to best protect them  Intervene with technical controls to immediately prevent a risky action or provide contextual nudges that advise users about their risks and how to avoid them  Automatically enroll risky users into tailored education curriculums, which empowers them to protect themselves and the company against future cyberattacks  Easily track improvements in user behaviors and foster a positive security culture  These are the issues that the new Adaptive Threat and User-Risk Response Workflow within Proofpoint Security Awareness is designed to address. In short, this new workflow lets you take advantage of everything that is great about Proofpoint.   Our Adaptive Threat and User-Risk Response Workflow  The new workflow integrates three core capabilities. It enables you to:  Dynamically create and manage user groups based on the user risk profiles and groups derived from Proofpoint Nexus People Risk Explorer (NPRE) and Proofpoint Targeted Attack Protection (TAP) using Adaptive Groups  Create a threat-driven educational curriculum based on the defined Threat Families tracked by our own Threat Research and reported via TAP  Build an Adaptive Assignment to auto-enroll new users into the curriculum whenever a new user qualifies for the previously created Adaptive Group  This adaptive learning approach prioritizes education for highly targeted groups. It helps to drive maximum user engagement, too, by enabling administrators to tailor Tool Vulnerability Threat Cloud Technical
The_Hackers_News.webp 2024-08-01 19:40:00 Plus d'un million de domaines en danger de \\ 'Cuffes assises \\' Technique de détournement de domaine
Over 1 Million Domains at Risk of \\'Sitting Ducks\\' Domain Hijacking Technique
(lien direct)
Plus d'un million de domaines sont sensibles à la prise de contrôle par des acteurs malveillants au moyen de ce que l'on a appelé une attaque de canards assis. Le puissant vecteur d'attaque, qui exploite les faiblesses du système de noms de domaine (DNS), est exploité par plus d'une douzaine d'acteurs cybercriminaux russes-nexus à des domaines furtivement détournés, a révélé une analyse conjointe publiée par InfoBlox et Eclypsium. "Dans une séance
Over a million domains are susceptible to takeover by malicious actors by means of what has been called a Sitting Ducks attack. The powerful attack vector, which exploits weaknesses in the domain name system (DNS), is being exploited by over a dozen Russian-nexus cybercriminal actors to stealthily hijack domains, a joint analysis published by Infoblox and Eclypsium has revealed. "In a Sitting
The_Hackers_News.webp 2024-08-01 19:02:00 Hackers distribuant des forfaits Python malveillants via une plate-forme de questions-réponses populaire du développeur
Hackers Distributing Malicious Python Packages via Popular Developer Q&A Platform
(lien direct)
Dans un autre signe encore que les acteurs de la menace recherchent toujours de nouvelles façons de inciter les utilisateurs à télécharger des logiciels malveillants, il est apparu que la plate-forme de questions-réponses (Q & AMP; A) connue sous le nom d'échange de pile a été abusée pour diriger des développeurs insuffisantsà des packages de python de faux capables de drainage de leurs portefeuilles de crypto-monnaie. "Lors de l'installation, ce code s'exécuterait automatiquement,
In yet another sign that threat actors are always looking out for new ways to trick users into downloading malware, it has come to light that the question-and-answer (Q&A) platform known as Stack Exchange has been abused to direct unsuspecting developers to bogus Python packages capable of draining their cryptocurrency wallets. "Upon installation, this code would execute automatically,
Malware Threat
The_Hackers_News.webp 2024-08-01 18:22:00 New Android Banking Trojan Bingomod vole de l'argent, des dispositifs essuie
New Android Banking Trojan BingoMod Steals Money, Wipes Devices
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau Trojan (RAT) d'accès à distance Android appelé Bingomod qui non seulement effectue des transferts d'argent frauduleux des appareils compromis, mais les essuie également pour tenter d'effacer les traces du malveillant. La société italienne de cybersécurité Cleafy, qui a découvert le rat vers la fin du mois de mai 2024, a déclaré que les logiciels malveillants sont en cours de développement actif.Il a attribué le
Cybersecurity researchers have uncovered a new Android remote access trojan (RAT) called BingoMod that not only performs fraudulent money transfers from the compromised devices but also wipes them in an attempt to erase traces of the malware. Italian cybersecurity firm Cleafy, which discovered the RAT towards the end of May 2024, said the malware is under active development. It attributed the
Malware Mobile ★★★
The_Hackers_News.webp 2024-08-01 16:37:00 Obfuscation: il y a deux côtés à tout
Obfuscation: There Are Two Sides To Everything
(lien direct)
Comment détecter et empêcher les attaquants d'utiliser ces différentes techniques L'obscurcissement est une technique importante pour protéger les logiciels qui comportent également des risques, en particulier lorsqu'ils sont utilisés par les auteurs de logiciels malveillants.Dans cet article, nous examinons l'obscurcissement, ses effets et ses réponses. Qu'est-ce que l'obscurcissement? L'obscurcissement est la technique de rendre intentionnellement difficile à lire les informations, en particulier dans
How to detect and prevent attackers from using these various techniques Obfuscation is an important technique for protecting software that also carries risks, especially when used by malware authors. In this article, we examine obfuscation, its effects, and responses to it. What Is Obfuscation? Obfuscation is the technique of intentionally making information difficult to read, especially in
Malware ★★★
IndustrialCyber.webp 2024-08-01 16:15:38 Les agences de sécurité américaines se concentrent sur la protection des chaînes d'approvisionnement critiques contre l'exposition contradictoire à l'étranger
US security agencies focus on protecting critical supply chains from foreign adversarial exposure
(lien direct)
> L'ODNI (Office du directeur du renseignement national) et du NCSC (Centre national de contre-espionnage et de sécurité) ont identifié que ...
>The ODNI (Office of the Director of National Intelligence) and NCSC (National Counterintelligence and Security Center) identified that...
CS.webp 2024-08-01 15:51:17 La CISA nomme Lisa Einstein comme son premier chef d'IA en chef
CISA names Lisa Einstein as its first chief AI officer
(lien direct)
> Le conseiller principal de la cyber-agence \\ pour l'IA a joué «un rôle central» dans les efforts tels que la feuille de route de l'ICA \\ de CISA et un pilote pour la détection de vulnérabilité compatible AI.
>The cyber agency\'s senior adviser for AI played “a central role” in efforts including CISA\'s AI roadmap and a pilot for AI-enabled vulnerability detection.
Vulnerability
RiskIQ.webp 2024-08-01 15:51:01 (Déjà vu) Dangers invisibles qui se cachent derrière Evasive SecureServer.NET URL
Unseen Dangers Lurking Behind Evasive Secureserver.net URLs
(lien direct)
#### Géolocations ciblées - Le Portugal - Espagne - L'Amérique centrale et les Caraïbes - Amérique du Sud #### Industries ciblées - Services financiers ## Instantané Des chercheurs de X-Labs ont identifié une campagne ciblant les grandes organisations financières dans le monde, avec un accent spécifique sur les régions espagnoles et portugais, en particulier l'Amérique latine. ## Description Les acteurs de la menace utilisent le domaine net SecureServer \ [. \] Pour distribuer des chevaux de Troie bancaires via des URL géoloyantes intégrées dans les e-mails.Lors de l'accès à l'URL, un fichier d'archive est supprimé, lançant une série d'activités qui conduisent finalement à l'injection de processus dans la mémoire du système.Le malware est conçu pour échapper à la détection en vérifiant la langue du système, l'emplacement et d'autres variables environnementales.Après une exécution réussie, il se connecte aux serveurs de commandement et de contrôle malveillants, de vol d'informations sensibles et d'utiliser des techniques de phishing. ## Analyse supplémentaire Les acteurs de la menace personnalisent souvent les chevaux de Troie bancaires pour cibler des pays ou des régions spécifiques en raison de plusieurs facteurs: - Langue et localisation: les cybercriminels élaborent leurs e-mails de phishing et leurs logiciels malveillants pour correspondre à la langue et aux nuances culturelles du pays cible, augmentant leurs chances de succès. - Environnement réglementaire: les pays diffèrent dans leurs niveaux de réglementation et d'application de la cybersécurité.Les attaquants ciblent souvent les pays avec des défenses de cybersécurité plus faibles ou des réglementations plus indulgentes. - Infrastructure bancaire: Certains pays peuvent avoir des systèmes bancaires moins sûrs ou des applications bancaires populaires plus sensibles à l'exploitation. - Facteurs économiques: les nations ayant une plus grande activité économique et la richesse sont des objectifs plus lucratifs, offrant un potentiel plus élevé de rendements financiers. - Succès antérieur: les cybercriminels peuvent persister à cibler un pays où ils ont déjà réussi, améliorant continuellement leurs méthodes en fonction des stratégies efficaces passées. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/en-us/defender-endpoint/linux-preférences) dans Microsoft Defender Antivirus ou l'équivalent de votre produit antivirus pour couvrir rapidement les outils d'attaquant en évolution et et et les outils d'attaquant en évolution rapide ettechniques.Les protections d'apprentissage automatique basées sur le cloud bloquent la majorité des menaces nouvelles et inconnues. - Exécuter [EDR en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=o365-worldwide?ocid=Magicti_TA_LearnDoc)Le défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants qui sont détectés post-abri. - Autoriser [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?view=o365-worldwide?ocid=Magicti_TA_LearnDoc) en mode automatisé complet pour permettre à Microsoft DefenderPour que le point final prenne des mesures immédiates sur les alertes pour résoudre les violations, réduisant considérablement le volume d'alerte. - [Activé] (https://learn.microsoft.com/en-us/defender-endpoint/enable-ctrelled-folders) Accès aux dossiers contrôlés. - Assurez-vous que [Protection de stimulation] (https://learn.microsoft.com/en-us/defender-e Ransomware Malware Tool Threat Legislation
InfoSecurityMag.webp 2024-08-01 15:45:00 La plate-forme d'escroquerie fermée par les autorités britanniques après 1,8 million d'appels frauduleux
Scam Platform Shut Down by UK Authorities After 1.8 Million Fraudulent Calls
(lien direct)
Les autorités britanniques ont fermé une plate-forme d'arnaque responsable de plus de 1,3 million d'appels à 500 000 victimes, ce qui a entraîné des millions de livres en pertes
UK authorities shut down a scam platform responsible for over 1.3 million calls to 500,000 victims, resulting in millions of pounds in losses
Blog.webp 2024-08-01 15:30:04 Cyber ​​A.I.Le groupe annonce que LOI acquiert une éminente entreprise de cybersécurité nord-américaine
Cyber A.I. Group Announces LOI to Acquire Prominent North American Cybersecurity Firm
(lien direct)
Miami, États-Unis, 1er août 2024, CyberNewswire
Miami, United States, 1st August 2024, CyberNewsWire
Legislation
InfoSecurityMag.webp 2024-08-01 15:30:00 Le groupe Ransomexx cible les banques indiennes avec de nouvelles tactiques
RansomEXX Group Targets Indian Banking With New Tactics
(lien direct)
Cloudsek a déclaré que la violation de Ransomexx s'est produite via un serveur Jenkins mal configuré chez Brontoo Technology
CloudSek said the RansomEXX breach occurred via a misconfigured Jenkins server at Brontoo Technology
RecordedFuture.webp 2024-08-01 15:23:35 SUPPRIMANTS DANS \\ 'RUSSIAN COMS \\' Service d'usurpation arrêté à Londres, alors que la NCA annonce le retrait
Suspects in \\'Russian Coms\\' spoofing service arrested in London, as NCA announces takedown
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-08-01 15:19:00 Google Chrome ajoute un cryptage lié à l'application pour protéger les cookies des logiciels malveillants
Google Chrome Adds App-Bound Encryption to Protect Cookies from Malware
(lien direct)
Google a annoncé qu'il ajoutait une nouvelle couche de protection à son navigateur Chrome à travers ce qui s'appelle le cryptage lié à l'application pour empêcher les logiciels malveillants de voler les informations de saisir des cookies sur les systèmes Windows. "Sur Windows, Chrome utilise l'API de protection des données (DPAPI) qui protège les données au repos des autres utilisateurs sur le système ou les attaques de démarrage à froid", Will Harris de l'équipe de sécurité de Chrome
Google has announced that it\'s adding a new layer of protection to its Chrome browser through what\'s called app-bound encryption to prevent information-stealing malware from grabbing cookies on Windows systems. "On Windows, Chrome uses the Data Protection API (DPAPI) which protects the data at rest from other users on the system or cold boot attacks," Will Harris from the Chrome security team
Malware ★★★
Fortinet.webp 2024-08-01 15:00:00 La progression de Fortinet \\ sur ses engagements sécurisés par des engagements de conception
Fortinet\\'s Progress on its Secure by Design Pledge Commitments
(lien direct)
Au-delà des principes de conception sécurisés que nous avons adoptés pendant des décennies, nous réalisons des progrès significatifs sur les objectifs décrits dans la sécurisation de CISA \\ par la conception.En savoir plus.
Beyond the secure by design principles we\'ve embraced for decades, we\'re making significant progress on the goals outlined in CISA\'s Secure By Design Pledge. Read more.
Fortinet.webp 2024-08-01 15:00:00 Comment la superposition SD-WAN en tant que service simplifie la connectivité sécurisée entre les emplacements
How SD-WAN Overlay-as-a-Service Simplifies Secure Connectivity across Locations
(lien direct)
Fortinet OAAS est un service clé en main pour la connectivité de superposition qui est proposé et géré par Fortinet via notre portail Forticloud facile à utiliser.Apprendre encore plus.
Fortinet OaaS is a turnkey service for overlay connectivity that is offered and managed by Fortinet via our easy-to-use FortiCloud portal. Learn more.
Netskope.webp 2024-08-01 15:00:00 Statistiques trimestrielles de Netskope Threat Labs pour juillet 2024
Netskope Threat Labs Quarterly Stats for July 2024
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé trimestriel des principales menaces que nous suivons sur la plate-forme NetSkope.Cet article vise à fournir une intelligence stratégique et exploitable sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Résumé Les attaquants de livraison de logiciels malveillants cloud tentent de voler sous le radar en livrant du contenu malveillant via des applications cloud populaires.Abuser du nuage [& # 8230;]
>Netskope Threat Labs publishes a quarterly summary blog post of the top threats we track on the Netskope platform. This post aims to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary Cloud Malware Delivery Attackers attempt to fly under the radar by delivering malicious content via popular cloud apps. Abusing cloud […]
Malware Threat Cloud
RecordedFuture.webp 2024-08-01 13:54:48 Les États-Unis se seraient préparés à libérer des pirates russes dans le cadre de l'échange de prisonniers
US reportedly preparing to release Russian hackers as part of prisoner swap
(lien direct)
Pas de details / No more details
IndustrialCyber.webp 2024-08-01 13:30:53 La Commission européenne recherche des commentaires sur le code de pratique de l'IA, invite les parties prenantes sur les modèles généraux d'IA généraux
European Commission seeks input on AI Code of Practice, invites stakeholders on future of general AI models
(lien direct)
> La Commission européenne a lancé une consultation multipartite sur un code de pratique pour les prestataires de l'artificiel à usage général ...
>The European Commission has launched a multi-stakeholder consultation on a Code of Practice for providers of general-purpose Artificial...
mcafee.webp 2024-08-01 13:25:07 Le logiciel antivirus vous ralentit-il?
Does Antivirus Software Slow You Down?
(lien direct)
> "Le logiciel antivirus ralentit mon PC."Ceci est un commentaire qui est souvent entendu lorsque l'on parle d'antivirus et de protection contre les logiciels malveillants ....
> “Antivirus software slows down my PC.” This is a comment that is often heard when talking about antivirus and malware protection....
Malware
Checkpoint.webp 2024-08-01 13:00:43 Plus de 20 000 caméras et routeurs Ubiquiti sont vulnérables aux attaques d'amplification et aux risques de confidentialité
Over 20,000 Ubiquiti Cameras and Routers are Vulnerable to Amplification Attacks and Privacy Risks
(lien direct)
> Vérifier la recherche sur les points (RCR) a évalué la populaire caméra instantanée Ubiquiti G4, une caméra compacte, grand angle et connecté au wifi avec un audio bidirectionnel, ainsi que l'appareil cloud + un appareil qui accompagne l'application.Les principaux points forts CPR ont effectué une évaluation de la surface d'attaque, en découvrant que deux processus privilégiés personnalisés ont été exposés sur l'interface réseau de l'appareil photo: les ports 10001 et 7004, tous deux utilisant le protocole UDP à la suite des vulnérabilités de port, plus de 20 000 périphériques UbQuiti ont été identifiés commeexposés sur Internet, révélant des données d'information, y compris leurs noms de plate-forme, leur version logicielle, les adresses IP configurées et plus les données exposées pourraient être utilisées pour la technique et sociale [& # 8230;]
>Check Point Research (CPR) assessed  the popular Ubiquiti G4 Instant Camera, a compact, wide-angle, WiFi-connected camera with two-way audio, along with the accompanying Cloud Key+ device that supports the application. Key Highlights CPR conducted an attack surface assessment, discovering two custom privileged processes were exposed on the camera\'s network interface: Ports 10001 and 7004, both using UDP protocol As a result of the port vulnerabilities, over 20,000 Ubquiti devices were identified as exposed on the Internet, revealing informational data including their platform names, software version, configured IP addresses and more The exposed data could be used for technical and social […]
Vulnerability Cloud Technical ★★★
cybersecurityventures.webp 2024-08-01 12:53:29 AI générative: combler l'écart technologique entre les cyber équipes et les criminels
Generative AI: Closing The Tech Gap Between Cyber Teams And Criminals
(lien direct)
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211; lisez l'histoire complète à Forbes Sausalito, Californie & # 8211;1er août 2024 De nombreuses équipes de sécurité ne sont pas préparées aux cyberattaques. & # 160; Les nouvelles données & # 160; de VikingCloud montrent que 55% des leaders de la sécurité informatique signalent que les cybercriminels modernes sont plus avancés que
>This week in cybersecurity from the editors at Cybercrime Magazine –Read the Full Story in Forbes Sausalito, Calif. – Aug. 1, 2024 Many security teams are unprepared for cyberattacks. New data from VikingCloud shows 55 percent of IT security leaders report modern cybercriminals are more advanced than
★★★
The_Hackers_News.webp 2024-08-01 12:02:00 Les publicités Facebook conduisent à de faux sites Web volant des informations de carte de crédit
Facebook Ads Lead to Fake Websites Stealing Credit Card Information
(lien direct)
Les utilisateurs de Facebook sont l'objectif d'un réseau de commerce électronique d'escroquerie qui utilise des centaines de faux sites Web pour voler des données personnelles et financières en utilisant une imitation de marque et des astuces de malvertisation. L'équipe de renseignement sur la fraude de paiement de Future \\ de Future, qui a détecté la campagne le 17 avril 2024, lui a donné le nom Eriakos en raison de l'utilisation du même réseau de livraison de contenu (CDN) Oss.eriakos [.] Com. "Ces
Facebook users are the target of a scam e-commerce network that uses hundreds of fake websites to steal personal and financial data using brand impersonation and malvertising tricks. Recorded Future\'s Payment Fraud Intelligence team, which detected the campaign on April 17, 2024, has given it the name ERIAKOS owing to the use of the same content delivery network (CDN) oss.eriakos[.]com. "These
★★★
Cisco.webp 2024-08-01 12:00:19 Cisco innovante une nouvelle ère de sécurité à Black Hat 2024
Cisco Innovating a New Era of Security at Black Hat 2024
(lien direct)
Il est presque temps pour une autre année de recherche de pointe et de conférences innovantes, car des milliers de pirates et de professionnels de la sécurité descendent sur Las Vegas pour Black Hat 2024.
It\'s almost time for another year of cutting-edge research and innovative talks, as thousands of hackers and security professionals descend upon Las Vegas for Black Hat 2024.
★★★
ProofPoint.webp 2024-08-01 11:50:23 Menace Actor abuse des tunnels Cloudflare pour livrer des rats
Threat Actor Abuses Cloudflare Tunnels to Deliver RATs
(lien direct)
Key findings  Proofpoint has observed an increase in malware delivery via TryCloudflare Tunnel abuse.  The activity is financially motivated and delivers exclusively remote access trojans (RATs).   Since initial observation, the threat activity set behind the campaigns has modified tactics, techniques, and procedures in attempts to bypass detection and improve efficacy.  Proofpoint does not attribute this activity to a tracked TA, but research is ongoing.  Overview  Proofpoint is tracking a cluster of cybercriminal threat activity leveraging Cloudflare Tunnels to deliver malware. Specifically, the activity abuses the TryCloudflare feature that allows an attacker to create a one-time tunnel without creating an account. Tunnels are a way to remotely access data and resources that are not on the local network, like using a virtual private network (VPN) or secure shell (SSH) protocol.   First observed in February 2024, the cluster increased activity in May through July, with most campaigns leading to Xworm, a remote access trojan (RAT), in recent months.   In most campaigns, messages contain a URL or attachment leading to an internet shortcut (.URL) file. When executed, it establishes a connection to an external file share, typically via WebDAV, to download an LNK or VBS file. When executed, the LNK/VBS executes a BAT or CMD file that downloads a Python installer package and a series of Python scripts leading to malware installation. In some cases, file staging leverages the search-ms protocol handler to retrieve the LNK from a WebDAV share. Typically in campaigns, a benign PDF is displayed to the user to appear legitimate.    In June and July, nearly all observed campaigns delivered Xworm, but previous campaigns also delivered AsyncRAT, VenomRAT, GuLoader, and Remcos. Some campaigns will lead to multiple different malware payloads, with each unique Python script leading to the installation of a different malware.  Malware observed in related campaigns leveraging “trycloudflare” tunnels.   Campaign message volumes range from hundreds to tens of thousands of messages impacting dozens to thousands of organizations globally. In addition to English, researchers observed French, Spanish, and German language lures. Xworm, AsyncRAT, and VenomRAT campaigns are often higher volume than campaigns delivering Remcos or GuLoader. Lure themes vary, but typically include business-relevant topics like invoices, document requests, package deliveries, and taxes.   While the tactics, techniques and procedures (TTPs) of the campaigns remain consistent, the threat actor does appear to modify different parts of the attack chain to increase sophistication and defense evasion. For example, initial campaigns used little to no obfuscation in their helper scripts. The scripts often included detailed comments about the functionality of the code. However, this changed in June when the threat actors began to incorporate obfuscation in their code.  Helper script without obfuscation (May 2024 campaign example).  Helper script with obfuscation (June 2024 campaign example). Threat actor abuse of TryCloudflare tunnels became popular in 2023 and appears to be increasing among cybercriminal threat actors. Each use of TryCloudflare Tunnels will generate a random subdomain on trycloudflare[.]com, for example ride-fatal-italic-information[.]trycloudflare[.]com. Traffic to the subdomains is proxied through Cloudflare to the operators\' local server.  Campaign examples  AsyncRAT / Xworm Campaign 28 May 2024  Proofpoint observed a campaign on 28 May 2024 delivering AsyncRAT and Xworm. In this campaign, tax-themed messages contained URLs leading to a zipped .URL file. The campaign targeted organizations in law and finance and included less than 50 total messages.  28 May 2024 email lure using 2023 tax themes.   The .URL file pointed to a remote .LNK file. If executed, it led to a CMD helper script w Malware Threat ★★★
Blog.webp 2024-08-01 11:45:31 La nouvelle attaque DNS «Sit
New “Sitting Ducks” DNS Attack Lets Hackers Easy Domain Takeover
(lien direct)
Ne soyez pas un canard assis à cette attaque!
Don\'t Be a Sitting Duck to this attack!
★★★
SecurityWeek.webp 2024-08-01 11:18:10 Bingomod Android Rat essuie les appareils après avoir volé de l'argent
BingoMod Android RAT Wipes Devices After Stealing Money
(lien direct)
> Le Trojan Android Bingomod vole les informations et la communication des utilisateurs et permet aux attaquants de voler de l'argent via le rachat de compte.
>The BingoMod Android trojan steals user information and communication and allows attackers to steal money via account takeover.
Mobile ★★★
Chercheur.webp 2024-08-01 11:03:53 Éducation dans le développement de logiciels sécurisés
Education in Secure Software Development
(lien direct)
La Linux Foundation et OpenSSF ont publié un Rapport Sur l'état de l'éducation dans le développement de logiciels sécurisés. & # 8230; De nombreux développeurs n'ont pas les connaissances et les compétences essentielles pour implémenter efficacement le développement de logiciels sécurisés.Les résultats de l'enquête décrits dans le rapport montrent que près d'un tiers de tous les professionnels sont directement impliqués dans le développement et le déploiement et timide;opérations système, développeurs de logiciels, engageurs et mainteneurs et timide;L'auto-évaluation ne se sent pas familière avec les pratiques de développement logiciel sécurisées.Ceci est particulièrement préoccupant car ce sont eux à l'avant-garde de la création et du maintien du code qui exécute les applications et les systèmes d'une entreprise ...
The Linux Foundation and OpenSSF released a report on the state of education in secure software development. …many developers lack the essential knowledge and skills to effectively implement secure software development. Survey findings outlined in the report show nearly one-third of all professionals directly involved in development and deployment ­ system operations, software developers, committers, and maintainers ­ self-report feeling unfamiliar with secure software development practices. This is of particular concern as they are the ones at the forefront of creating and maintaining the code that runs a company\'s applications and systems...
★★★
SlashNext.webp 2024-08-01 11:00:24 Revamping Sécurité des e-mails: Présentation de CMS du portail d'administration amélioré de Slashnext \\
Revamping Email Security: Introducing SlashNext\\'s Enhanced Administration Portal CMS
(lien direct)
> Dans le paysage numérique au rythme rapide d'aujourd'hui, garantissant une sécurité des e-mails robuste tout en maintenant l'efficacité opérationnelle est primordiale.Chez Slashnext, nous nous engageons à fournir des solutions de pointe pour garder votre organisation en sécurité des menaces de messagerie avancées entre les e-mails, le mobile / SMS et le navigateur.Nous sommes ravis d'annoncer une refonte majeure de notre CMS du portail d'administration, conçu pour améliorer l'utilisateur [& # 8230;] Le post réorganisation de la sécurité des e-mails: introduction de Slashnext \\ Administration améliorée CMS portale Tout d'abordest apparu sur slashnext .
>In today\'s fast-paced digital landscape, ensuring robust email security while maintaining operational efficiency is paramount. At SlashNext, we are dedicated to providing cutting-edge solutions to keep your organization secure from advanced messaging threats across email, mobile/SMS, and browser. We are excited to announce a major overhaul of our administration portal CMS, designed to enhance user […] The post Revamping Email Security: Introducing SlashNext\'s Enhanced Administration Portal CMS first appeared on SlashNext.
Mobile ★★★
Korben.webp 2024-08-01 11:00:00 Perplexica – Le moteur de recherche open source propulsé à l\'IA (lien direct) Découvrez Perplexica, un moteur de recherche open source boosté à l'IA qui comprend vos questions et trouve les meilleures réponses sur le web. Basé sur des algorithmes avancés, il offre une expérience de recherche révolutionnaire, tout en respectant votre vie privée. ★★★
WiredThreatLevel.webp 2024-08-01 11:00:00 Un outil open source de 500 $ permet à quiconque pirater des puces informatiques avec des lasers
A $500 Open-Source Tool Lets Anyone Hack Computer Chips With Lasers
(lien direct)
Le Rayv Lite rendra des centaines de fois moins cher pour que quiconque réalise des exploits en physique de piratage matériel.
The RayV Lite will make it hundreds of times cheaper for anyone to carry out physics-bending feats of hardware hacking.
Hack Tool ★★★★
globalsecuritymag.webp 2024-08-01 10:47:21 Pallier le retard de la cybersécurité dans le domaine de la santé et réduire les risques de la chaîne d\'approvisionnement (lien direct) Contrairement à d'autres secteurs qui subissent des dommages financiers et des atteintes à la réputation à la suite de cyberattaques, dans le secteur de la santé, les conséquences peuvent être catastrophiques. Une attaque contre un hôpital pourrait mettre en danger les traitements des patients, voire des vies humaines, d'où l'importance vitale d'une stratégie de cybersécurité solide. - Points de Vue ★★★
ProofPoint.webp 2024-08-01 10:25:29 Création de déploiements de kubernetes évolutifs avec des mesures personnalisées
Creating Scalable Kubernetes Deployments with Custom Metrics
(lien direct)
Engineering Insights is an ongoing blog series that gives a behind-the-scenes look into the technical challenges, lessons and advances that help our customers protect people and defend data every day. Each post is a firsthand account by one of our engineers about the process that led up to a Proofpoint innovation.    Proofpoint Enterprise Archive offers a central, searchable repository that allows ingestion and meets Financial Industry Regulatory Authority (FINRA) standards for compliance. This blog explores how we achieved scale using Kubernetes as our deployment platform.  Kubernetes and Horizontal Pod Autoscaler (HPA)  Kubernetes is an open-source platform that provides straightforward container orchestration, scalability, resilience and fault tolerance for microservices. All of these factors made it a clear choice as a deployment platform for our application.    HPA in Kubernetes is a built-in feature that automatically adjusts the number of replicas (pods) of a deployment based on observed metrics. In a regular environment, HPA queries the Kubernetes metric server, calculates the intended number of replicas and updates a deployment with a desired replica count. The deployment scales the pod count to the desired value.  Horizontal Pod Autoscaler (HPA) in Kubernetes.  Scaling a deployment based on custom metrics  Autoscaling solutions are typically based on runtime metrics like CPU load. However, built-in system metrics are not always adequate for making autoscaling decisions. You need custom metrics to make useful autoscaling decisions.  The Proofpoint Enterprise Archive includes a task scheduling system that takes tasks from the queue and executes them one by one. CPU-based autoscaling might not be optimal here because:  Tasks can be IO-bound, not CPU-bound  Tasks can have priorities, schedules and deadlines  For prolonged periods, NO tasks might be scheduled to run at all; in this case, the scaling solution ideally would downscale to zero pods  Another applicable scenario would be to scale proactively based on an artificial intelligence (AI) system that predicts load based on past usage patterns.  For our use case, the tasks queue length can be a better metric to make scaling decisions, but it requires a custom queue length metric.  Although you can set up Kubernetes HPA for this type of scaling, it can be challenging to implement custom metrics for scaling. Furthermore, HPA does not support scaling down to zero pods, which is essential to manage costs.  Kubernetes Event Driven Autoscaling (KEDA) is a complementary autoscaling technology you can integrate into HPA. It offers a wide variety of scalers that can fetch metrics from various sources, including Prometheus monitors. KEDA uses these metrics for its integration with Kubernetes HPA.  KEDA using its Prometheus Scaler to query metrics from Prometheus.  The diagram above shows KEDA using its Prometheus Scaler to query metrics from Prometheus. In our system, the external metrics are mostly exposed by the application itself. KEDA uses these metrics to manage the HPA thereby indirectly controlling the pods\' replica count.   KEDA also allows scaling the pods to zero by simply deleting the HPA object. When metrics demand the creation of pods, KEDA recreates the HPA object and starts to manage it.  Sample definition and scaling behavior of a processor  As a scaling example, we will show a background task processor (BTP) that waits for customer-driven events, picks them up and processes them. It is idle when there are no events to process.   Our application exposes metrics that signal when and how many processors are required to handle customer events at any given time. Prometheus scrapes these metrics and makes them available to KEDA for processing.  KEDA scale definition  The above KEDA query definition includes the following parameters:  btp_scaling_metrics is the Prometheus metric for scaling& Tool Cloud Technical ★★★
SecureList.webp 2024-08-01 10:00:17 Comment les variantes de ransomware «professionnelles» augmentent les groupes de cybercriminalité
How “professional” ransomware variants boost cybercrime groups
(lien direct)
Les chercheurs de Kaspersky ont étudié trois groupes de ransomwares qui ont fait des échantillons de logiciels malveillants nouvellement construits basés sur Babuk, Lockbit, Chaos et autres, tout en manquant de ressources professionnelles.
Kaspersky researchers investigated three ransomware groups that tapped newly built malware samples based on Babuk, Lockbit, Chaos and others, while lacking professional resources.
Ransomware Malware ★★★
InfoSecurityMag.webp 2024-08-01 10:00:00 Cencora confirme les données sur les patients volés en cyber-attaque
Cencora Confirms Patient Data Stolen in Cyber-Attack
(lien direct)
La société pharmaceutique Cencora a confirmé dans un dossier mis à jour de la SEC que les données personnelles et de santé sensibles étaient exfiltrées par les attaquants dans un incident de février 2024
Pharma company Cencora confirmed in an updated SEC filing that sensitive personal and health data was exfiltrated by attackers in a February 2024 incident
★★★
The_State_of_Security.webp 2024-08-01 09:47:58 75 millions de dollars de rançon record payés aux cybercriminels, disent les chercheurs
$75 Million Record-Breaking Ransom Paid To Cybercriminals, Say Researchers
(lien direct)
La somme stupéfiante de 75 millions de dollars aurait été versée à un gang de ransomware dans ce qui serait le plus grand paiement de rançon connu effectué par une victime de cyber-attaque depuis le début des dossiers.Des chercheurs de Zscaler affirment dans un nouveau rapport selon lequel le chiffre record a été payé par une société Fortune 50 non divulguée au Dark Angels Ransomware Group.Le paiement signalé double presque le record précédent - 40 millions de dollars payés par le géant de l'assurance CNA Financial en 2021 après avoir été verrouillé de son réseau par les attaquants en utilisant le ransomware Phoenix Locker.Dark Angels, qui a émergé en mai 2022, a ...
The staggering sum of US $75 million has reportedly been paid to a ransomware gang in what is believed to be the largest known ransom payment made by a cyber attack victim since records began. Researchers at Zscaler claim in a new report that the record-breaking figure was paid by an undisclosed Fortune 50 company to the Dark Angels ransomware group. The reported payment almost doubles the previous record - $40 million paid by insurance giant CNA Financial in 2021 after being locked out of its network by attackers using the Phoenix Locker ransomware. Dark Angels, which emerged in May 2022, has...
Ransomware
InfoSecurityMag.webp 2024-08-01 09:15:00 La campagne de fraude du commerce électronique utilise plus de 600 sites faux
E-Commerce Fraud Campaign Uses 600+ Fake Sites
(lien direct)
La campagne d'informations «Eriakos» utilise des centaines de fausses boutiques pour frauder les victimes
The “Eriakos” info-stealing campaign is using hundreds of fake web shops to defraud victims
★★★
globalsecuritymag.webp 2024-08-01 08:34:47 La révolution de l\'IA dans la lutte contre la fatigue des alertes : une nouvelle ère pour les SOC (lien direct) Dans le monde de la cybersécurité, les centres opérationnels de sécurité (SOC) sont constamment sous pression. La surveillance continue, l'analyse des menaces et la réponse aux incidents sont autant de tâches critiques que les analystes doivent mener à bien pour protéger les infrastructures informatiques des entreprises. Cependant, un défi majeur persiste : l'alert fatigue. - Points de Vue Threat ★★★
ComputerWeekly.webp 2024-08-01 08:32:00 Est-il temps de rafraîchir la cyber stratégie du Royaume-Uni?
Is it time to refresh the UK\\'s cyber strategy?
(lien direct)
Pas de details / No more details
InfoSecurityMag.webp 2024-08-01 08:30:00 BEC attaque surge 20% par an grâce à l'outillage de l'IA
BEC Attacks Surge 20% Annually Thanks to AI Tooling
(lien direct)
Une étude vipre révèle une augmentation de 20% des attaques de compromis par e-mail commercial
A Vipre study reveals a 20% increase in business email compromise attacks
Studies ★★★
Blog.webp 2024-08-01 07:22:55 Chat au coin du feu noir: les consommateurs demandent des applications mobiles sécurisées;Il est grand temps pour que les marques livrent
Black Hat Fireside Chat: Consumers demand secure mobile apps; it\\'s high time for brands to deliver
(lien direct)
> Deux décennies plus de vagues durables après la vague de logiciels malveillants et de fraude de l'application mobile ont finalement fait des ravages sur les utilisateurs. vient maintenant un enquête mondiale de appdome et owasp qui révèle que la grande majorité des consommateurs en sont marre. i & # 8230; (plus…) Le message Chat au coin du feu du chapeau noir: les consommateurs demandent des applications mobiles sécurisées;Il est grand temps pour que les marques livrent apparaissent d'abord sur le dernier chien de garde .
>Two-plus decades of enduring wave after wave of mobile app malware and fraud has finally taken its toll on users. Now comes a global survey from Appdome and OWASP that reveals the vast majority of consumers are fed up. I … (more…) The post Black Hat Fireside Chat: Consumers demand secure mobile apps; it\'s high time for brands to deliver first appeared on The Last Watchdog.
Malware Mobile ★★★
Korben.webp 2024-08-01 07:00:00 Github2file – Partagez votre code avec les chatbots IA (lien direct) Github2file est un script Python qui facilite le partage de code avec les chatbots IA en exportant les dépôts GitHub dans un fichier texte unique, prêt à être uploadé ou copié-collé. ★★★
News.webp 2024-08-01 05:59:59 L'Allemagne nomme la Chine comme source d'attaque contre l'agence géospatiale du gouvernement
Germany names China as source of attack on government geospatial agency
(lien direct)
Pendant ce temps, les États-Unis considèrent apparemment d'autres sanctions matérielles de l'IA Le gouvernement de l'Allemagne a nommé les acteurs contrôlés par la Chine comme les auteurs d'une cyberattaque en 2021 contre le Bureau fédéral de la cartographie et de la géodésie (BKG)& # 8211;L'agence de cartographie officielle.…
Meanwhile, US apparently considers further AI hardware sanctions Germany\'s government has named China-controlled actors as the perpetrators of a 2021 cyber attack on the Federal Office of Cartography and Geodesy (BKG) – the official mapping agency.…
★★★
Troy_Hunt.webp 2024-08-01 05:52:04 Mendiant pour les bornes de soudures et plus d'informations
Begging for Bounties and More Info Stealer Logs
(lien direct)
tl; dr & # x2014;Des dizaines de millions de références obtenues à partir de journaux d'info Stealer remplies de logiciels malveillants ont été publiés sur les canaux télégrammes le mois dernier et utilisés pour secouer les entreprises pour les primes de bogues sous la fausse déclaration Les données provenaient de leur service. Combien de tentatives d'escroqueries obtenez-vous chaque jour?
TL;DR — Tens of millions of credentials obtained from info stealer logs populated by malware were posted to Telegram channels last month and used to shake down companies for bug bounties under the misrepresentation the data originated from their service.How many attempted scams do you get each day?
Malware ★★★
RiskIQ.webp 2024-08-01 01:09:55 Sceau de menthe: une étude complète d'un voleur d'informations basé sur un python
Mint Stealer: A Comprehensive Study of a Python-Based Information Stealer
(lien direct)
## Snapshot Researchers at Cyfirma have identified Mint Stealer, an [information-stealing malware](https://sip.security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6) operating within a malware-as-a-service (MaaS) framework. Mint Stealer is designed to covertly exfiltrate a wide-range of sensitive data from compromised systems, including web browser data, cryptocurrency wallet details, gaming credentials, VPN client information, messaging app data, FTP client data, and more. ## Description Mint-stealer\'s capabilities include capturing system information, detecting debuggers and analysis tools, continuously capturing clipboard data through PowerShell commands, encrypting exfiltrated data, and communicating with its C2 server for updates and instructions.  Mint Stealer is created using the Nuitka Python compiler and relies on Python dynamic modules to support its functionality. The initial payload acts as a dropper, with the main payload hidden in a compressed form within the resources section of the executable. It uploads stolen data to free file-sharing websites and communicates with its command-and-control server (C2) for updates and instructions. The threat actor behind Mint Stealer is associated with another malware-selling website, cashout\[.\]pw, and offers hosting services that do not respect DMCA requests. ## Microsoft Analysis In recent years, Microsoft has tracked the growing risk that infostealers pose to enterprise security. Infostealers are commodity malware used to steal information from a target device and send it to the threat actor. The popularity of this class of malware led to the emergence of an infostealer ecosystem and a new class of threat actors who leveraged these capabilities to conduct their attacks. Often, infostealers are advertised as a malware as a service (MaaS) offering – a business model where the developers lease the infostealer payload to distributers for a fee. The new class of actors enabled by the infostealer ecosystem demonstrate that it is possible to gain initial access to an organization with minimal native malware development skills, by purchasing tools already available. Information stealers are versatile and can be distributed in various forms including through phishing email campaigns, malvertising, and trojanized software, games and tools. They can target a range of information like session tokens and cookies, saved passwords, financial information, and credentials for internet-facing systems and applications. ## Detections/Hunting Queries ### Microsoft Defender Antivirus Microsoft Defender Antivirus detects threat components as the following malware: - Trojan:Win32/Casdet ### Microsoft Defender for Endpoint Alerts with the following titles in the security center can indicate threat activity on your network: - Information stealing malware activity ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. Check the recommendations card for the deployment status of monitored mitigations. - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly acquired threat intelligence. Turn on [safe attachments policies](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=magic Ransomware Spam Malware Tool Threat Studies ★★★
News.webp 2024-08-01 00:12:30 L'infection par ransomware réduit l'approvisionnement en sang à plus de 250 hôpitaux
Ransomware infection cuts off blood supply to 250+ hospitals
(lien direct)
Scumbags opter pour l'attaque jugulaire une attaque de ransomware contre un seul organisme à but non lucratif de donation sanguine, qui dessert plus de 250 hôpitaux américains, a "considérablement réduit" la capacité de l'organisation, tester, tester,et distribuer du sang.…
Scumbags go for the jugular A ransomware attack against blood-donation nonprofit OneBlood, which services more than 250 American hospitals, has "significantly reduced" the org\'s ability to take, test, and distribute blood.…
Ransomware ★★★
Trend.webp 2024-08-01 00:00:00 La campagne de malvertisation des médias sociaux promeut le faux site Web de l'éditeur d'IA pour le vol d'identification
Social Media Malvertising Campaign Promotes Fake AI Editor Website for Credential Theft
(lien direct)
Nous avons découvert une campagne de malvertising où l'acteur de menace détourne les pages de médias sociaux, les renommant pour imiter les éditeurs de photos populaires de l'IA, puis publie des liens malveillants vers de faux sites Web.
We uncovered a malvertising campaign where the threat actor hijacks social media pages, renames them to mimic popular AI photo editors, then posts malicious links to fake websites.
Threat ★★
CS.webp 2024-07-31 23:57:59 Microsoft saisit le domaine utilisé par le groupe vietnamien pour vendre de faux comptes, services
Microsoft seizes domain used by Vietnamese group to sell fake accounts, services
(lien direct)
> Les documents judiciaires révèlent la dernière décision de Microsoft \\ pour lutter contre une opération qui a utilisé des comptes frauduleux pour contourner les services CAPTCHA.
>Court documents reveal Microsoft\'s latest move to combat an operation that used fraudulent accounts to skirt CAPTCHA services. 
★★★
PaloAlto.webp 2024-07-31 23:29:11 Les avantages d'approvisionnement et opérationnels d'une plateforme de cybersécurité
The Procurement and Operational Benefits of a Cybersecurity Platform
(lien direct)
> La consolidation de plusieurs solutions dans une plate-forme unifiée comble les lacunes de sécurité qui augmentent lors du déploiement de produits de points individuels pour résoudre des problèmes spécifiques.
>Consolidating multiple solutions into a unified platform closes security gaps that rise when deploying individual point products to address specific issues.
★★★
RecordedFuture.webp 2024-07-31 23:02:08 Le géant pharmaceutique Cencora dit que les données de santé personnelles ont été divulguées au cours du cyber-incident de février
Pharma giant Cencora says personal health data leaked during February cyber incident
(lien direct)
Pas de details / No more details ★★★
IndustrialCyber.webp 2024-07-31 23:00:00 Épisode 39: Throwback jeudi!I \\ 'M UNIQUEMENT H.U.M.A.N (S): Pirater le système d'exploitation humain pour maîtriser la conformité à la cybersécurité
EPISODE 39: Throwback Thursday! I\\'m Only H.U.M.A.N(S): Hacking the Human OS to Master Cybersecurity Compliance
(lien direct)
Bienvenue pour compromettre les positions! Le podcast technologique primé qui demande aux professionnels non-cybersécurité ce que nous, dans l'industrieCyber-menaces centrées sur l'homme! & nbsp; Cet épisode que nous retournons dans les coffres pour vous apporter la version inabris de notre interview fantastique et extrêmement populaire avec christian Hunt, Le fondateur de risque humain .Il a comportemental & nbsp; science expert et auteur du livre primé \\ 'Humaniser Rules \'. Takeways clés: L'importance de concevoir des choses sur la façon dont les gens se comportent réellement (par opposition à la façon dont nous voudrions qu'ils se comportent!) Les simulations de phishing sont-elles toujours adaptées à l'usage? L'éthique des simulations de phishing et comment mesurer le succès de la formation de sensibilisation à la cybersécurité f * ck vos règles! Nous entrons dans ce que les gens ressentent vraiment des règles qu'ils ne respectent pas et comment vous pouvez les empêcher de se rebeller contre vos contrôles de cybersécurité! Arrêtez de traiter tout le monde comme un maître criminel! Pourquoi une approche unique de la suspicion causera plus de mal que de bien pour votre posture de cybersécurité i \\ 'm seulement H.U.M.A.N (S) - Christian partage son cadre H.U.M.A.N.S à utiliser dans votre organisation aujourd'hui! Les liens vers tout ce dont nous avons discuté dans cet épisode peuvent être trouvés dans les notes de l'émission et si vous avez aimé le spectacle, veuillez nous laisser une revue . Suivez-nous sur toutes les bonnes plates-formes de podcasting et via notre chaîne YouTube, et n'oubliez pas de partager partager sur LinkedIn et dans vos équipes . Cela nous aide vraiment diffuser le mot et obtenir des invités de haute qualité, sur les épisodes futurs. & nbsp; Nous espérons que vous avez apprécié cet épisode - à la prochaine fois, restez en sécurité et n'oubliez pas de vous demander, \\ 'suis-je la position compromettante ici? \' & nbsp; Mots-clés: cybersécurité, phishing, science comportementale, règles, conformité, H.U.M.A.N.S Framework Afficher les notes le livre de Christian \\ (hautement recommandé) - Règles d'humanisation ★★★
Last update at: 2024-08-01 16:18:29
See our sources.
My email:

To see everything: RSS Twitter