What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
zataz.webp 2024-04-23 13:13:54 Speedy, victime d\'une cyberattaque : des données pourraient être compromises (lien direct) Speedy, une entreprise française renommée dans le domaine de l'entretien et de la réparation automobile, fait face à une cyberattaque signée par les pirates de 8Base.... ★★★
cyberark.webp 2024-04-23 13:10:53 Défense en profondeur pour la gestion des secrets: découverte, visibilité, détection des fuites et IA
Defense-in-Depth for Secrets Management: Discovery, Visibility, Leak Detection and AI
(lien direct)
Dans le passé, de nombreuses équipes de sécurité ont envisagé de sécuriser suffisamment de secrets & # 8211;Si vos secrets étaient sécurisés, vous étiez bon.Alors que vous restez toujours en quelque sorte sur ce cours, les professionnels de la sécurité reconnaissent de plus en plus que la sécurisation de secrets ...
In the past, many security teams considered securing secrets enough – if your secrets were secured, you were good. While you\'re still kind-of-good staying on this course, security professionals increasingly recognize that just securing secrets...
★★★
Checkpoint.webp 2024-04-23 13:00:16 Protéger contre les attaques de tsunami DDOS
Protecting Against DDoS Tsunami Attacks
(lien direct)
> Le protecteur DDOS quantique aide à se défendre contre les attaques sophistiquées du tsunami DDOS sans temps d'arrêt ni perturbation de service.Check Point a une histoire de longue date de protection de nombreux clients dans le monde entier contre les attaques DDOS Web à grande échelle (déni de service distribué), gérant efficacement de grandes quantités de trafic dépassant 1 million de demandes par seconde (RPS).Les attaques émergentes du DDOS, notamment les attaques au tsunami, ont augmenté en fréquence et en sophistication depuis le début de la guerre de Russie-Ukraine, tirée à la fois par des acteurs parrainés par l'État et des «hacktivistes» à l'aide de botnets et d'outils de pointe.Ces cybercriminels évoluent continuellement, tirant parti des techniques avancées pour exploiter les vulnérabilités, en magnifiant la surface d'attaque des organisations du monde entier.À Check [& # 8230;]
>Quantum DDoS Protector helps defend against sophisticated Tsunami DDoS Attacks without downtime or service disruption. Check Point has a long-standing history of protecting numerous customers worldwide from large-scale web DDoS (Distributed Denial of Service) attacks, effectively handling large amounts of traffic exceeding 1 million requests per second (RPS). Emerging DDoS attacks, notably Tsunami attacks, have surged in frequency and sophistication since the start of the Russia-Ukraine War, driven by both state-sponsored actors and “hacktivists” using botnets and cutting-edge tools. These cyber criminals are continuously evolving, leveraging advanced techniques to exploit vulnerabilities, magnifying the attack surface for organizations worldwide. At Check […]
Tool Vulnerability Threat ★★★
bleepingcomputer.webp 2024-04-23 12:56:50 Les groupes de piratage de la RPDC enfreignent les entrepreneurs de la défense sud-coréenne
DPRK hacking groups breach South Korean defense contractors
(lien direct)
L'agence nationale de police de Corée du Sud a publié aujourd'hui un avertissement urgent concernant les groupes de piratage nord-coréen ciblant les entités de l'industrie de la défense pour voler des informations technologiques précieuses.[...]
The National Police Agency in South Korea issued an urgent warning today about North Korean hacking groups targeting defense industry entities to steal valuable technology information. [...]
Legislation ★★★
SecurityWeek.webp 2024-04-23 12:50:57 Les cyberespaces russes livrent \\ 'gooseegg \\' malware aux organisations gouvernementales
Russian Cyberspies Deliver \\'GooseEgg\\' Malware to Government Organizations
(lien direct)
APT28, lié à la Russie, déploie l'outil post-exploitation d'OeEEGG contre de nombreuses organisations américaines et européennes.
Russia-linked APT28 deploys the GooseEgg post-exploitation tool against numerous US and European organizations.
Malware Tool APT 28 ★★★
globalsecuritymag.webp 2024-04-23 12:43:53 Le rapport M-Trends de Mandiant révèle de nouvelles informations issues des enquêtes de première ligne sur la cybercriminalité (lien direct) La durée médiane d'exposition dans le monde tombe à son niveau le plus bas depuis plus de dix ans ; Les services financiers sont le secteur le plus ciblé par les attaquants Mandiant , filiale de Google Cloud, publie les conclusions de son rapport M-Trends 2024. Ce rapport annuel, désormais dans sa 15e année, fournit une analyse experte des tendances basée sur les enquêtes et remédiations de Mandiant sur les cyberattaques de première ligne menées en 2023. Le rapport 2024 montre que les entreprises (...) - Investigations Cloud ★★★
News.webp 2024-04-23 12:30:15 UnitedHealth admet que la violation pourrait couvrir une proportion substantielle de personnes en Amérique \\ '
UnitedHealth admits breach could \\'cover substantial proportion of people in America\\'
(lien direct)
Cela dit, un bon vieux système de santé américain si élaboré, certains sont obligés d'éviter complètement UnitedHealth Group, le parent de Ransomware Change Healthcare, a fourni des nouvelles très non bienvenues pour les clients aujourd'hui alors qu'elle continuePour se remettre du côté massivement coûteux et un cambriolage numérique perturbateur… Medical ★★★
RecordedFuture.webp 2024-04-23 12:26:50 Agence suédoise des signaux de renseignement pour prendre le contrôle du National Cybersecurity Center
Swedish signals intelligence agency to take over national cybersecurity center
(lien direct)
Pas de details / No more details ★★★
globalsecuritymag.webp 2024-04-23 12:19:21 Vade agrandit son data center à Lille pour offrir au marché français des produits de cybersécurité Hornetsecurity (lien direct) Hornetsecurity renforce sa présence en France en investissant 3,8 millions d'euros dans un data center à Lille. Hornetsecurity annonce l'extension de son data center à Lille, France, renforçant ainsi son engagement en faveur de la sécurité et de la confidentialité des données pour ses clients à travers l'Europe. Cet investissement permettra d'intégrer des services supplémentaires Hornetsecurity - tels que la sauvegarde, la sensibilisation à la sécurité et la gestion des autorisations - pour les (...) - Business ★★
zataz.webp 2024-04-23 12:17:50 Wallix poursuit son développement au Royaume-Uni en partenariat avec Prianto (lien direct) Wallix, éditeur européen de logiciels de cybersécurité et spécialiste de la sécurisation des accès et des identités, annonce son partenariat avec Prianto, l'un des principaux distributeurs de logiciels au Royaume-Uni.... ★★
globalsecuritymag.webp 2024-04-23 12:17:14 Avec l\'acquisition de Coveware, Veeam lance la prise en charge la plus complète des ransomwares, de la protection à la réponse et à la restauration (lien direct) Coveware by Veeam apportera des services de réponse aux incidents de cyber-extorsion et de préparation proactive qui s'ajouteront aux capacités existantes de protection et de lutte contre les ransomwares de Veeam. Coveware offrira des capacités d'analyse forensique et de remédiation avec la Veeam Data Platform, ainsi que des services proactifs aux utilisateurs du Veeam Cyber Secure Program. Veeam® Software annonce l'acquisition de Coveware, éditeur majeur de solutions de réponse aux incidents de (...) - Business ★★★
globalsecuritymag.webp 2024-04-23 12:15:45 Veritas renforce sa cyber-résilience avec de nouvelles solutions basées sur l\'IA (lien direct) Lancement de la première solution d'autodéfense du secteur dédiée à la protection des données, lancement d'un nouveau copilote alimenté par l'IA et extension de Veritas 360 Defense avec de nouveaux partenaires de sécurité Veritas Technologies annonce le lancement de nouvelles fonctionnalités alimentées par l'IA dans Veritas 360 Defense. La mise à disposition d'une solution d'autodéfense inédite dédiée à la protection des données et d'un copilote opérationnel alimenté par l'IA générative (AIGen), couplés à (...) - Business ★★
RecordedFuture.webp 2024-04-23 12:15:29 L'homme de l'entreprise: Réponse glaciaire américaine à la détention du Nigéria \\ de l'ancien enquêteur de l'IRS Crypto Rankles Agents fédéraux
The company man: US glacial response to Nigeria\\'s detention of former IRS crypto investigator rankles federal agents
(lien direct)
Pas de details / No more details ★★★
globalsecuritymag.webp 2024-04-23 12:13:30 WALLIX poursuit son développement au Royaume-Uni en partenariat avec Prianto (lien direct) WALLIX, (Euronext ALLIX), éditeur européen de logiciels de cybersécurité et expert en sécurisation des accès et des identités, est heureux d'annoncer son partenariat avec Prianto, l'un des distributeurs phares de logiciels au Royaume-Uni La vaste expérience de Prianto dans la distribution de logiciels spécialisés contribuera au développement de WALLIX dans cette région clé et renforcera la stratégie Channel de WALLIX à l'échelle mondiale. En effet, le Royaume-Uni est une région clé où les entreprises ont (...) - Business ★★★
The_Hackers_News.webp 2024-04-23 12:13:00 Les États-Unis impose des restrictions de visa sur 13 liés à une mauvaise utilisation des logiciels espions commerciaux
U.S. Imposes Visa Restrictions on 13 Linked to Commercial Spyware Misuse
(lien direct)
Le Département d'État américain et NBSP; lundi et NBSP; ont déclaré qu'il ait pris des mesures pour imposer des restrictions de visa à 13 individus et nbsp; qui sont & nbsp; prétendument impliqués dans le développement et la vente de & nbsp;ces entreprises. "Ces personnes ont facilité ou tiré un avantage financier de l'utilisation abusive de cette technologie, qui
The U.S. Department of State on Monday said it\'s taking steps to impose visa restrictions on 13 individuals who are allegedly involved in the development and sale of commercial spyware or who are immediately family members of those involved in such businesses. "These individuals have facilitated or derived financial benefit from the misuse of this technology, which
Commercial ★★★
globalsecuritymag.webp 2024-04-23 12:12:05 Avec la nouvelle version de sa solution d\'audit SaaS 1Secure, Netwrix accélère la détection des cybermenaces et protège les données sur site et dans le cloud (lien direct) La solution Netwrix 1Secure permet aux clients de minimiser les risques de sécurité avant qu'ils ne provoquent des dommages grâce à une évaluation continue de la posture de sécurité. La détection rapide des cyberattaques accélère la capacité de réaction en empêchant les cybermenaces d'échapper au radar. La nouvelle version de Netwrix 1Secure s'enrichit des fonctionnalités suivantes : Amélioration de l'identification et de l'élimination des lacunes de sécurité grâce au module Risk Assessment 2.0. Cela (...) - Produits Cloud ★★
SecurityWeek.webp 2024-04-23 12:08:17 UnitedHealth affirme que les données des patients exposées dans le changement de santé cyberattaque
UnitedHealth Says Patient Data Exposed in Change Healthcare Cyberattack
(lien direct)
> UnitedHealth confirme que des informations personnelles et de santé ont été volées dans une attaque de ransomware qui pourrait coûter à l'entreprise jusqu'à 1,6 milliard de dollars.
>UnitedHealth confirms that personal and health information was stolen in a ransomware attack that could cost the company up to $1.6 billion.
Ransomware Medical ★★★
InfoSecurityMag.webp 2024-04-23 12:01:00 Exploitation de la vulnérabilité à la hausse en tant que phishing de fossé de l'attaquant
Vulnerability Exploitation on the Rise as Attacker Ditch Phishing
(lien direct)
Le dernier rapport M-Trends de Mandiant \\ a révélé que l'exploitation de la vulnérabilité était le vecteur d'infection initial le plus courant en 2023, représentant 38% des intrusions
Mandiant\'s latest M-Trends report found that vulnerability exploitation was the most common initial infection vector in 2023, making up 38% of intrusions
Vulnerability ★★★
SecurityThroughEducation.webp 2024-04-23 12:00:45 Concession en génie social
Concession in Social Engineering
(lien direct)
Vous êtes assis à la maison lorsque vous recevez un appel d'un organisme de bienfaisance à lequel vous avez fait don dans le passé.Ils expliquent [& # 8230;]
You\'re sitting at home when you receive a call from a charity you\'ve donated to in the past. They explain […]
★★★
Mandiant.webp 2024-04-23 12:00:00 M-Trends 2024: Notre vue depuis les fronts
M-Trends 2024: Our View from the Frontlines
(lien direct)
m-trends 2024 cover Attackers are taking greater strides to evade detection. This is one of the running themes in our latest release: M-Trends 2024. This edition of our annual report continues our tradition of providing relevant attacker and defender metrics, and insights into the latest attacker tactics, techniques and procedures, along with guidance and best practices on how organizations and defenders should be responding to threats. This year\'s M-Trends report covers Mandiant Consulting investigations of targeted attack activity conducted between January 1, 2023 and December 31, 2023. During that time, many of our observations demonstrate a more concerted effort by attackers to evade detection, and remain undetected on systems for longer periods of time: Increased targeting of edge devices, and platforms that traditionally lack endpoint detection and response solutions. A more than 50% growth in zero-day usage over the same reporting period in 2022, both by espionage groups as well as financially-motivated attackers. More “living off the land,” or use of legitimate, pre-installed tools and software within an environment. Despite the increased focus on evasion by attackers, we are pleased to report that defenders are generally continuing to improve at detecting threats. Dwell time represents the period an attacker is on a system from compromise to detection, and in 2023 the global median dwell time is now 10 days, down from 16 days in 2022. While various factors (such as ransomware) help drive down dwell time, it\'s still a big win for defenders. We can\'t let up, however. Mandiant red teams need only five to seven days on average to achieve their objectives, so organizations must remain vigilant. Other M-Trends 2024 metrics include: 54% of organizations first learned of a compromise from an external source (down from 63% in 2022), while 46% first identified evidence of a compromise internally. Our engagements most frequently occurred at financial services organizations (17.3%), business and professional services (13.3%), high tech (12.4%), retail and hospitality (8.6%), healthcare (8.1%), and government (8.1%). The most common initial infection vectors were exploits (38%), phishing (17%), prior compromise (15%), and stolen credentials (10%).  Additional topics covered in detail in M-Trends 2024 include Chinese espionage operations targeting the visibility gap, the evolution of phishing amid shifting security controls, the use of adversary-in-the-middle to overcome multi-factor authentication, cloud intrusion trends, an Tool Vulnerability Threat Medical Cloud ★★★★
DarkReading.webp 2024-04-23 12:00:00 Tenage sur le bord: VPNS, pare-feu \\ 'La télémétrie non existante attire Apts
Teetering on the Edge: VPNs, Firewalls\\' Nonexistent Telemetry Lures APTs
(lien direct)
Les groupes parrainés par l'État ciblent les vulnérabilités critiques dans les passerelles de réseau privé virtuel (VPN), les appareils de pare-feu et d'autres appareils Edge pour rendre la vie difficile aux répondeurs incidents, qui ont rarement une visibilité sur les appareils.
State-sponsored groups are targeting critical vulnerabilities in virtual private network (VPN) gateways, firewall appliances, and other edge devices to make life difficult for incident responders, who rarely have visibility into the devices.
Vulnerability ★★★
bleepingcomputer.webp 2024-04-23 11:38:21 Les États-Unis impose des interdictions de visa sur 13 fabricants de logiciels espions et leurs familles
US imposes visa bans on 13 spyware makers and their families
(lien direct)
Le Département d'État a commencé à imposer des restrictions sur les visas aux fabricants de logiciels spymétriques mercenaires et aux colporteurs, interdisant leur entrée aux États-Unis, comme annoncé plus tôt en février.[...]
​The Department of State has started imposing visa restrictions on mercenary spyware makers and peddlers, prohibiting their entry into the United States, as announced earlier in February. [...]
★★
silicon.fr.webp 2024-04-23 11:11:23 La " chasse aux risques " : une force proactive au service de la cybersécurité (lien direct) La traque des risques ne devrait pas se limiter à la conformité réglementaire. Ces audits devraient faire partie d'un cycle continu pour permettre aux équipes sécurité de garder une longueur d'avance sur les acteurs de la menace et de garantir que le système de sécurité reste adapté aux objectifs visés. ★★
Chercheur.webp 2024-04-23 11:09:31 Microsoft et incitations à la sécurité
Microsoft and Security Incentives
(lien direct)
L'ancien directeur principal de la cyber-politique de la Maison Blanche A. J. Grotto parle des incitations économiques Pour les entreprisesPour améliorer leur sécurité & # 8212; en particulier, Microsoft: Grotto nous a dit que Microsoft devait être & # 8220; traîner des coups de pied et des cris & # 8221;Pour fournir des capacités d'exploitation forestière au gouvernement par défaut, et étant donné le fait que le méga-corp a mis en banque environ 20 milliards de dollars de revenus des services de sécurité l'année dernière, la concession était au mieux minime. [& # 8230;] & # 8220; Le gouvernement doit se concentrer sur l'encouragement et la catalyse de la concurrence, & # 8221;Dit Grotte.Il pense qu'il doit également examiner publiquement Microsoft et s'assurer que tout le monde sait quand il gâche ...
Former senior White House cyber policy director A. J. Grotto talks about the economic incentives for companies to improve their security—in particular, Microsoft: Grotto told us Microsoft had to be “dragged kicking and screaming” to provide logging capabilities to the government by default, and given the fact the mega-corp banked around $20 billion in revenue from security services last year, the concession was minimal at best. […] “The government needs to focus on encouraging and catalyzing competition,” Grotto said. He believes it also needs to publicly scrutinize Microsoft and make sure everyone knows when it messes up...
★★★
News.webp 2024-04-23 11:05:30 Les lampadaires de Leicester prennent une attaque de ransomware personnellement, briller le 24/7
Leicester streetlights take ransomware attack personally, shine on 24/7
(lien direct)
Le conseil municipal dit qu'il a perdu le contrôle après avoir fermé les systèmes il est devenu quelque peu cliché et eacute;En cybersécurité, les rapports pour spéculer si une organisation aura les ressources pour "garder les lumières allumées" après une attaque.Mais l'inverse se révèle être vrai avec le conseil municipal de Leicester après son incident de ransomware de mars.…
City council says it lost control after shutting down systems It\'s become somewhat cliché in cybersecurity reporting to speculate whether an organization will have the resources to "keep the lights on" after an attack. But the opposite turns out to be true with Leicester City Council following its March ransomware incident.…
Ransomware ★★★★
bleepingcomputer.webp 2024-04-23 10:56:24 Hackers Hijack Antivirus Mises à jour pour déposer des logiciels malveillants Guptiner
Hackers hijack antivirus updates to drop GuptiMiner malware
(lien direct)
Les pirates nord-coréens ont exploité le mécanisme de mise à jour de l'antivirus ESCAN pour planter des déambulations sur les grands réseaux d'entreprise et livrer des mineurs de crypto-monnaie via Guptiner Maleware.[...]
North Korean hackers have been exploiting the updating mechanism of the eScan antivirus to plant backdoors on big corporate networks and deliver cryptocurrency miners through GuptiMiner malware. [...]
Malware ★★★
Veracode.webp 2024-04-23 10:54:54 Amélioration de l'efficacité des développeurs avec une correction alimentée par l'IA
Enhancing Developer Efficiency With AI-Powered Remediation
(lien direct)
Les méthodes traditionnelles d'assainissement des défauts ne sont pas équipées de la technologie pour suivre le rythme de l'évolution rapide des pratiques de génération de code, laissant les développeurs incapables de gérer des dettes de sécurité lourdes et écrasantes.La sécurité du code est toujours une préoccupation critique dans le développement de logiciels.Par exemple, lorsque GitHub Copilot a généré 435 extraits de code, près de 36% d'entre eux avaient des faiblesses de sécurité, quel que soit le langage de programmation.En l'état, de nombreux développeurs ne sont toujours pas équipés d'une méthode automatisée qui peut résoudre les problèmes en toute sécurité dans le code. Ce blog se plonge dans le changement de paradigme provoqué par Veracode Fix, une solution d'IA innovante conçue pour révolutionner l'assainissement automatisé des défauts. Les principaux risques de sécurité dans le code automatisé L'émergence d'outils automatisés de génération de code a provoqué une nouvelle ère d'efficacité et d'innovation.Cependant, ces progrès s'accompagnent d'une variété de risques de sécurité qui menacent l'intégrité et la sécurité des applications.…
Traditional methods of flaw remediation are not equipped with the technology to keep pace with the rapid evolution of code generation practices, leaving developers incapable of managing burdensome and overwhelming security debt. Code security is still a critical concern in software development. For instance, when GitHub Copilot generated 435 code snippets, almost 36% of them had security weaknesses, regardless of the programming language. As it is, many developers are still unequipped with an automated method that can securely remediate issues in code.  This blog delves into the paradigm shift brought about by Veracode Fix, an innovative AI solution designed to revolutionize automated flaw remediation.  The Main Security Risks in Automated Code  The emergence of automated code-generation tools has brought in a new era of efficiency and innovation. However, this progress comes with a variety of security risks that threaten the integrity and safety of applications.…
Tool ★★★
Blog.webp 2024-04-23 10:30:57 Ce site Web vend des milliards de messages privés d'utilisateurs de discorde
This Website is Selling Billions of Private Messages of Discord Users
(lien direct)
> Par deeba ahmed millions de messages Discord vendus en ligne!Protégez-vous des noms d'utilisateur divulgués, des photos & # 038;détails financiers.Apprenez à sécuriser votre compte Discord. Ceci est un article de HackRead.com Lire la publication originale: Ce site Web vend des milliards de messages privés d'utilisateurs de discorde
>By Deeba Ahmed Millions of Discord messages sold online! Protect yourself from leaked usernames, photos & financial details. Learn how to secure your Discord account. This is a post from HackRead.com Read the original post: This Website is Selling Billions of Private Messages of Discord Users
★★★
bleepingcomputer.webp 2024-04-23 10:28:36 UnitedHealth confirme qu'il a payé un gang de ransomware pour arrêter la fuite de données
UnitedHealth confirms it paid ransomware gang to stop data leak
(lien direct)
Le Groupe UnitedHealth a confirmé qu'il avait payé une rançon aux cybercriminels pour protéger les données sensibles volées lors de l'attaque des ransomwares Optum fin février.[...]
The UnitedHealth Group has confirmed that it paid a ransom to cybercriminals to protect sensitive data stolen during the Optum ransomware attack in late February. [...]
Ransomware ★★★
AlienVault.webp 2024-04-23 10:00:00 L'impact de l'UNECE R155 sur la cybersécurité automobile
The Impact of UNECE R155 on Automotive Cybersecurity
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In an era where technology and transportation converge, the fusion of vehicles with IoT technologies heralds a new dawn of mobility. This leap forward promises enhanced connectivity and autonomous capabilities, yet casts a shadow of cyber vulnerabilities that could jeopardize not just the integrity of the vehicles but the safety of their passengers. Recognizing the urgency of this issue, the UNECE stepped forward with the R155 regulation, a vanguard initiative to fortify the digital fortresses of our vehicles against potential cyber onslaughts. The Genesis of UNECE R155: Forging the Shields of Cybersecurity The essence of the UNECE R155 regulation unfolds as a carefully crafted framework designed to preemptively address the burgeoning threat landscape in the automotive sector. Rooted in the principle of proactive defense, R155 isn\'t just about compliance; it represents a paradigm shift in how vehicle cybersecurity is perceived and integrated. At its core, the regulation mandates the establishment of a Cybersecurity Management System (CSMS), compelling manufacturers to weave a tapestry of cyber resilience that spans the entire lifecycle of a vehicle. The ambition of R155 is pretty clear at this point: to transform the automotive industry\'s approach to cybersecurity from reactive patchwork to a strategic, foundational pillar. This involves not only the adoption of \'security by design\' principles but also a commitment to continual vigilance and adaptation in the face of evolving cyber threats. The regulation, thus, sets the stage for a future where vehicles are not merely transport mechanisms but fortified nodes within an expansive network of connected mobility. The Journey to CSMS Certification The path to CSMS certification under R155 is a clear yet challenging journey that demands attention to detail and a commitment to security from vehicle manufacturers. This process starts with a considerable risk assessment, where manufacturers must identify any potential cybersecurity risks within their vehicles. This step is crucial for understanding where vulnerabilities might exist and how they can be addressed to ensure vehicles are secure. Following this, the principle of \'security by design\' becomes central to the certification process. This means that from the very beginning of designing a vehicle, cybersecurity needs to be a key consideration. It\'s about making sure that security measures are built into the vehicle from the start, rather than being added on later. This approach challenges manufacturers to think about cybersecurity as an integral part of the vehicle, just like its engine or wheels. Achieving certification is a team effort that involves not only the manufacturers but also suppliers and regulatory bodies. It\'s about working together to make sure that every part of the vehicle, from its software to its hardware, meets the high security standards set out by R155. Addressing R155 Implementation Challenges As manufacturers and suppliers are gearing up to align with the R155 regulation, however, they encounter a set of practical challenges that test their adaptability and foresight. One of the most sign Vulnerability Threat ★★★
The_Hackers_News.webp 2024-04-23 09:53:00 La Russie \\'s APT28 exploite Windows Print Spooler Flaw to déploier \\ 'gooseegg \\' malware
Russia\\'s APT28 Exploited Windows Print Spooler Flaw to Deploy \\'GooseEgg\\' Malware
(lien direct)
L'acteur de menace nationale lié à la Russie a suivi comme & nbsp; apt28 & nbsp; a armé un défaut de sécurité dans le composant de spouleur d'impression Microsoft Windows pour fournir un logiciel malveillant personnalisé auparavant inconnu appelé Gooseegg. L'outil post-compromise, & nbsp; qui est & nbsp;
The Russia-linked nation-state threat actor tracked as APT28 weaponized a security flaw in the Microsoft Windows Print Spooler component to deliver a previously unknown custom malware called GooseEgg. The post-compromise tool, which is said to have been used since at least June 2020 and possibly as early as April 2019, leveraged a now-patched flaw that allowed for
Malware Tool Threat APT 28 ★★★
SecurityWeek.webp 2024-04-23 09:52:00 Microsoft DRM Hack pourrait autoriser les téléchargements de films à partir de services de streaming populaires
Microsoft DRM Hack Could Allow Movie Downloads From Popular Streaming Services
(lien direct)
> Microsoft Playready Vulnérabilités qui pourraient permettre aux abonnés Rogue de télécharger illégalement des films à partir de services de streaming populaires.
>Microsoft PlayReady vulnerabilities that could allow rogue subscribers to illegally download movies from popular streaming services.
Hack Vulnerability ★★★
zataz.webp 2024-04-23 09:50:28 Fuite de données pour un espace du groupe hôtelier Accor ? (lien direct) Un pirate informatique diffuse plusieurs centaines de milliers de données qu'il affirme avoir volées au groupe hôtelier Accor.... ★★★
ESET.webp 2024-04-23 09:36:40 La vision derrière Starmus & # 8211;A Q&A avec le co-fondateur du festival \\ Garik Israélien
The vision behind Starmus – A Q&A with the festival\\'s co-founder Garik Israelian
(lien direct)
Le Dr Israélien parle de la vision et de la mission de Starmus \\, de l'importance d'un public inspirant et engageant, et du fort sens de la communauté dans l'univers Starmus
Dr. Israelian talks about Starmus\'s vision and mission, the importance of inspiring and engaging audiences, and the strong sense of community within the Starmus universe
★★★
InfoSecurityMag.webp 2024-04-23 09:30:00 Le groupe de sable russe a frappé 20 sites d'énergie et d'eau ukrainiens
Russian Sandworm Group Hit 20 Ukrainian Energy and Water Sites
(lien direct)
Notorious APT44 Group Sandworm a lancé une campagne majeure contre l'infrastructure critique ukrainienne en mars
Notorious APT44 group Sandworm launched a major campaign against Ukrainian critical infrastructure in March
★★★
silicon.fr.webp 2024-04-23 09:21:26 Treize ans après, fin de parcours pour Women Who Code (lien direct) Après avoir essaimé dans 145 pays, la communauté de femmes de la tech Women Who Code cesse ses activités. ★★★
IndustrialCyber.webp 2024-04-23 08:54:08 Le nouveau rapport CGCYBER met en garde contre les risques de cybersécurité dans le milieu marin en raison des systèmes OT connectés au réseau
New CGCYBER report warns of cybersecurity risks in marine environment due to network-connected OT systems
(lien direct)
> Le Cyber Command (CGCyber) de la Garde côtière américaine a annoncé lundi que l'OT (technologie opérationnelle) connecté au réseau introduit des vulnérabilités potentielles ...
>The U.S. Coast Guard Cyber Command (CGCYBER) announced on Monday that network-connected OT (operational technology) introduces potential vulnerabilities...
Vulnerability Industrial ★★★★
IndustrialCyber.webp 2024-04-23 08:49:34 Le certificat ukrainien détaille le plan malveillant par Sandworm Group pour perturber les installations d'infrastructures critiques
Ukrainian CERT details malicious plan by Sandworm group to disrupt critical infrastructure facilities
(lien direct)
L'équipe ukrainienne d'intervention d'urgence informatique (CER-UA) a révélé qu'en mars, il a découvert un plan malveillant du ...
The Ukrainian Computer Emergency Response Team (CERT-UA) disclosed that in March it uncovered a malicious plan of the...
★★★
InfoSecurityMag.webp 2024-04-23 08:45:00 Groupe russe APT28 dans la nouvelle campagne de piratage «Gooseegg»
Russian APT28 Group in New “GooseEgg” Hacking Campaign
(lien direct)
Microsoft a mis en garde contre une campagne de vol d'identification de longue date de l'APT28 de la Russie
Microsoft has warned of a long-running credential stealing campaign from Russia\'s APT28
APT 28 ★★★
Logo_logpoint.webp 2024-04-23 08:44:28 Le dilemme de l\'architecture multitenant : obtenir plus de contrôle sur l\'accès des utilisateurs sans compromettre l\'isolation des données (lien direct) >L'un des principaux défis auxquels sont confrontés les professionnels de la sécurité est le nombre croissant de silos. Parmi eux, la gestion des identités et des accès (IAM) se démarque, notamment lorsqu'il s'agit de MSSP (Managed Security Service Providers).Selon Gartner, nous devrions nous attendre à une augmentation du nombre de solutions IAM (Identity and Access [...] ★★★
zataz.webp 2024-04-23 08:39:12 Fuite de données pour l\'Académie de Lyon ? (lien direct) Un pirate informatique commercialise une base de données de 40 000 personnes qu'il aurait exfiltrées d'un portail de l'Académie de Lyon.... ★★★
globalsecuritymag.webp 2024-04-23 08:30:37 Kaspersky Thin Client 2.0 : Protection Cyber Immune avec une connectivité, des performances et un design améliorés (lien direct) Kaspersky a présenté une version actualisée de son système d'exploitation dédié aux clients légers qui permet une connectivité améliorée, une plus grande vitesse de déploiement des applications, un coût total de possession moindre, une interface graphique conviviale et une mise en œuvre rapide. Kaspersky Thin Client 2.0 est la pièce maîtresse de la solution Cyber Immune pour la conception d'infrastructures de clients légers à destination d'un large éventail d'industries, y compris les soins de santé, la (...) - Produits ★★★
ComputerWeekly.webp 2024-04-23 08:15:00 Questions pour cela et les cyber-leaders du rapport CSRB Microsoft
Questions for IT and cyber leaders from the CSRB Microsoft report
(lien direct)
Pas de details / No more details ★★★
zataz.webp 2024-04-23 07:59:45 4 millions de clients Sport2000 à vendre (lien direct) Un pirate informatique propose à la vente ce qu'il annonce être plus de 4 millions de clients de l'enseigne Sport2000.... ★★★
globalsecuritymag.webp 2024-04-23 07:39:42 Les millenials : plus adeptes des applications de rencontre que la Gen Z (lien direct) 62 % des Français de 25 à 34 ans ont déjà utilisé une application de rencontre, contre 55 % chez les 18 à 24 ans Une nouvelle étude mondiale menée par Norton, une marque de cybersécurité grand public de Gen™, montre que certaines activités en ligne, a priori banales, peuvent dangereusement compromettre la sécurité en ligne des internautes. Ce rapport 2024 de Norton sur la cybersécurité, se penche sur les risques liés à certaines activités en ligne, telles que les sites de rencontres ou les recherches de (...) - Investigations ★★★
silicon.fr.webp 2024-04-23 07:39:18 Broadcom : la grogne des fournisseurs et des utilisateurs converge (lien direct) Les voix du CISPE et des associations d'utilisateurs s'accordent face à Broadcom et à ses engagements jugés insuffisants. ★★★
Korben.webp 2024-04-23 07:00:00 Flyde – Comme scratch mais pour les vrais dev (lien direct) Flyde, un nouvel outil de programmation visuelle pour les développeurs, permet de faciliter la collaboration, la documentation et le débogage du code en s'intégrant parfaitement à la base de code existante. Cet outil offre de nombreux avantages pour différents profils. Technical ★★★★
zataz.webp 2024-04-23 06:56:55 Exploitation critique de Magento : installation de portes dérobées dans les boutiques en ligne (lien direct) Une vulnérabilité critique, identifiée sous la référence CVE-2024-20720, a été exploitée par des acteurs malveillants pour installer des portes dérobées persistantes dans des boutiques en ligne utilisant Magento.... ★★★
DataSecurityBreach.webp 2024-04-23 06:50:47 Violation de données chez owasp : exposition accidentelle de cv de membres (lien direct) La Fondation OWASP (Open Worldwide Application Security Project), une référence dans le domaine de la sécurité logicielle, a récemment révélé une fuite de données due à une configuration incorrecte de leur ancien serveur Web Wiki. ★★
DataSecurityBreach.webp 2024-04-23 06:48:06 Google lance device bound session credentials pour sécuriser chrome (lien direct) Google introduit une innovation dans la sécurité des navigateurs avec Device Bound Session Credentials (DBSC), une fonctionnalité destinée à renforcer la sécurité des sessions en ligne en liant les cookies d'authentification à un appareil spécifique. ★★
Last update at: 2024-08-01 20:18:36
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter