What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-06-19 23:00:00 Le CESIN s\'inquiète de l\'extrême concentration des fournisseurs de cybersécurité anglo-saxon suite au rachat de Darktrace par Thoma Bravo (lien direct) Le CESIN s'inquiète de l'extrême concentration des fournisseurs de cybersécurité anglo-saxon suite au rachat de Darktrace par Thoma Bravo La série d'acquisitions stratégiques menées par le Fonds de capital-risque américain, met en lumière les risques pour la cybersécurité des entreprises et la souveraineté technologique européenne. - Malwares /
The_Hackers_News.webp 2024-06-19 22:10:00 Kraken Crypto Exchange a frappé par 3 millions de dollars de vol exploitant un défaut zéro-jour
Kraken Crypto Exchange Hit by $3 Million Theft Exploiting Zero-Day Flaw
(lien direct)
Crypto Exchange Kraken a révélé qu'un chercheur de sécurité sans nom a exploité un défaut zéro jour "extrêmement critique" dans sa plate-forme pour voler 3 millions de dollars d'actifs numériques et a refusé de les retourner. Les détails de l'incident ont été partagés par le directeur de la sécurité de Kraken \\, Nick Percoco, sur X (anciennement Twitter), déclarant qu'il avait reçu une alerte du programme de prime de bogue sur un bug qui "leur a permis de
Crypto exchange Kraken revealed that an unnamed security researcher exploited an "extremely critical" zero-day flaw in its platform to steal $3 million in digital assets and refused to return them. Details of the incident were shared by Kraken\'s Chief Security Officer, Nick Percoco, on X (formerly Twitter), stating it received a Bug Bounty program alert about a bug that "allowed them to
Vulnerability Threat
The_Hackers_News.webp 2024-06-19 20:39:00 Le groupe de cyber-espionnage chinois exploite Fortinet, Ivanti et VMware Zero-Days
Chinese Cyber Espionage Group Exploits Fortinet, Ivanti and VMware Zero-Days
(lien direct)
L'acteur de cyber-espionnage China-Nexus lié à l'exploitation zéro-jour des défauts de sécurité dans les dispositifs de Fortinet, Ivanti et VMware a été observé en utilisant plusieurs mécanismes de persistance afin de maintenir un accès sans entrée à des environnements compromis. "Les mécanismes de persistance englobaient les dispositifs de réseau, les hyperviseurs et les machines virtuelles, garantissant que des canaux alternatifs restent disponibles
The China-nexus cyber espionage actor linked to the zero-day exploitation of security flaws in Fortinet, Ivanti, and VMware devices has been observed utilizing multiple persistence mechanisms in order to maintain unfettered access to compromised environments. "Persistence mechanisms encompassed network devices, hypervisors, and virtual machines, ensuring alternative channels remain available
Vulnerability Threat
zataz.webp 2024-06-19 18:05:36 7 000 000 000 connexions piratables ! (lien direct) Le Service Veille ZATAZ a découvert une base de données gigantesque créée par un pirate informatique, contenant pas moins de 7 milliards de connexions potentiellement vulnérables....
Blog.webp 2024-06-19 17:38:39 Les membres du groupe de cybercriminalité vil
ViLe Cybercrime Group Members Plead Guilty to Hacking DEA Portal
(lien direct)
Les pirates "Vile" ont éclaté!Deux hommes plaident coupables d'avoir enfreint un portail fédéral d'application de la loi.Découvrez les dangers de la cybercriminalité, du doxxing et de la façon dont les autorités travaillent pour lutter contre ces menaces.Cette affaire met en évidence l'importance de la cybersécurité pour l'application des lois et les conséquences pour les criminels en ligne.
"ViLe" Hackers Busted! Two men plead guilty to breaching a federal law enforcement portal.  Learn about the dangers of cybercrime, doxxing, and how authorities are working to combat these threats. This case highlights the importance of cybersecurity for law enforcement and the consequences for online criminals.
Legislation
RecordedFuture.webp 2024-06-19 17:30:57 Road to Redemption: les hacktivistes de GhostSec \\ sont allés du côté obscur.Maintenant, ils veulent revenir.
Road to redemption: GhostSec\\'s hacktivists went to the dark side. Now they want to come back.
(lien direct)
Pas de details / No more details
zataz.webp 2024-06-19 17:29:52 Les pirates du groupe LAPSUS$ prennent leur retraite (lien direct) Les deux derniers pirates du groupe LAPSUS$ annoncent leur départ en retraite, et affiche des données prétendument volées à EDF !...
RecordedFuture.webp 2024-06-19 17:24:00 Figure d'opposition biélorusse exilée sur la façon dont les ex-culpères aident à lutter contre la dictature
Exiled Belarusian opposition figure on how ex-cops are helping to combat dictatorship
(lien direct)
Pas de details / No more details
zataz.webp 2024-06-19 17:22:55 Pourquoi les appels frauduleux à l\'étranger affichent-ils des numéros locaux ? (lien direct) Les appels frauduleux à l'étranger sont devenus une plaie pour de nombreux utilisateurs de téléphones mobiles à travers le monde. Récemment, une méthode sophistiquée de fraude, surnommée " la gueule du téléphone portable ", a fait son apparition, permettant aux escrocs de masquer leur véritable loca...
DarkReading.webp 2024-06-19 17:20:11 \\ 'onnx \\' MFA Bypass Targets Microsoft 365 Comptes
\\'ONNX\\' MFA Bypass Targets Microsoft 365 Accounts
(lien direct)
Le service, probablement un changement de marque d'une opération précédente appelée \\ 'caféine, \' cible principalement les institutions financières dans les Amériques et EMEA et utilise des codes QR malveillants et d'autres tactiques d'évasion avancées.
The service, likely a rebrand of a previous operation called \'Caffeine,\' mainly targets financial institutions in the Americas and EMEA and uses malicious QR codes and other advanced evasion tactics.
DataSecurityBreach.webp 2024-06-19 17:04:28 Les gestionnaires de mots de passe : Comment ça marche ? Outil utile ? Limites ? (lien direct) Les gestionnaires de mots de passe : Comment ça marche ? Outil utile ? Limites ?
DarkReading.webp 2024-06-19 16:59:37 La France cherche à protéger les intérêts nationaux avec une offre pour la cybersécurité atos
France Seeks to Protect National Interests With Bid for Atos Cybersec
(lien direct)
En proposant d'acheter les Big Data et les opérations de cybersécurité d'Atos.Paris essaie de s'assurer que les technologies clés ne tombent pas sous contrôle étranger.
By offering to buy Atos\'s big data and cybersecurity operations. Paris is trying to make sure key technologies do not fall under foreign control.
DataSecurityBreach.webp 2024-06-19 16:57:50 Risques croissants des cyberattaques pour la stabilité financière mondiale (lien direct) Dans un récent rapport sur la stabilité financière, le Fonds Monétaire International (FMI) a consacré un chapitre entier à l'analyse de l'impact des cyberattaques sur l'environnement financier. Les cyberattaques sophistiquées et fréquentes qui compromettent de plus en plus la stabilité financière mondiale ?
zataz.webp 2024-06-19 16:48:53 Un hacker prêtant allégeance à l\'État islamique dévoilé par des agents infiltrés (lien direct) En février 2023, Jibril Pratt, un pirate informatique, a tenté de prêter allégeance à l'organisation terroriste "État islamique" et a proposé de créer une unité cybernétique pour leur cause....
zataz.webp 2024-06-19 16:43:55 Une vulnérabilité zero-day pour Windows en vente pour 120 000 dollars (lien direct) Pour 120 000 dollars, un pirate informatique met en vente une élévation locale de privilèges (LPE) sur les systèmes d'exploitation Windows.... Vulnerability Threat
The_Hackers_News.webp 2024-06-19 16:33:00 Nouvelle étude de cas: les étiquettes GTM non gérées deviennent un cauchemar de sécurité
New Case Study: Unmanaged GTM Tags Become a Security Nightmare
(lien direct)
Vos balises sont-elles vraiment en sécurité avec Google Tag Manager?Si vous avez pensé que l'utilisation de GTM signifie que vos balises de suivi et vos pixels sont gérés en toute sécurité, il est peut-être temps de réfléchir à nouveau.Dans cet article, nous examinons comment un vendeur de gros camions qui fait des affaires sur chaque continent est devenu décoché lorsqu'il a oublié que vous ne pouvez pas vous permettre de permettre aux étiquettes de ne pas être gérées ou de devenir erronés. & Nbsp; Lis le
Are your tags really safe with Google Tag Manager? If you\'ve been thinking that using GTM means that your tracking tags and pixels are safely managed, then it might be time to think again. In this article we look at how a big-ticket seller that does business on every continent came unstuck when it forgot that you can\'t afford to allow tags to go unmanaged or become misconfigured.  Read the
Studies ★★★
zataz.webp 2024-06-19 16:30:33 Un Américain jugé pour un achat de 100 dollars sur Genesis Market (lien direct) Il achète pour 105 dollars de contenus illicites dans un blackmarket dans le darkweb. Il risque 10 ans de prison !... Legislation
DataSecurityBreach.webp 2024-06-19 16:24:20 Nouveau moyen de communication Anonyme avec des Chatbots lancé par DuckDuckGo (lien direct) Le moteur de recherche DuckDuckGo a récemment dévoilé une innovation dans le domaine de la communication numérique : une nouvelle fonctionnalité baptisée DuckDuckGo AI.
zataz.webp 2024-06-19 16:18:03 Les États-Unis décident de troller les hackers cachés en Russie (lien direct) Face à l'incapacité d'agir directement contre les hackers cachés en Russie, les États-Unis ont adopté une stratégie inédite : le trolling psychologique. une approche innovante qui pourrait aussi attirer la mafia locale à s'intéresser aux hackers Russes....
RecordedFuture.webp 2024-06-19 16:03:21 La Pologne souligne les pirates russes dans la perturbation de la diffusion de l'euro 2024
Poland points to Russian hackers in disruption of Euro 2024 broadcast
(lien direct)
Pas de details / No more details
zataz.webp 2024-06-19 15:57:31 Intensification des escroqueries Euro 2024 : faux Billets, streams pirates et fausses cryptomonnaies (lien direct) Alors que le Championnat d'Europe de football, l'Euro 2024, débute, des millions de téléspectateurs se pressent devant leurs écrans et dans les stades. Les cybercriminels saisissent cette opportunité pour exploiter l'un des événements les plus attendus de l'année, avec les JO Paris 2024....
The_Hackers_News.webp 2024-06-19 15:53:00 Void Arachne utilise Deepfakes et AI pour livrer des VPN malveillants aux utilisateurs chinois
Void Arachne Uses Deepfakes and AI to Deliver Malicious VPNs to Chinese Users
(lien direct)
Les utilisateurs de langue chinois sont la cible d'un cluster d'activités de menace jamais vu auprès du nom de codé nommé Arachne qui utilise des fichiers d'installation de Windows malveillants (MSI) pour les réseaux privés virtuels (VPN) pour livrer un cadre de commandement et de contrôle (C & c)appelé winos 4.0. "La campagne promeut également les fichiers MSI compromis intégrés avec des nudificateurs et des logiciels de génération de pornographie DeepFake, ainsi que
Chinese-speaking users are the target of a never-before-seen threat activity cluster codenamed Void Arachne that employs malicious Windows Installer (MSI) files for virtual private networks (VPNs) to deliver a command-and-control (C&C) framework called Winos 4.0. "The campaign also promotes compromised MSI files embedded with nudifiers and deepfake pornography-generating software, as well as
Threat ★★
RiskIQ.webp 2024-06-19 15:48:55 DISGOMOJI Malware Used to Target Indian Government (lien direct) ## Snapshot Volexity identified a cyber-espionage campaign by a suspected Pakistan-based threat actor, "UTA0137", targeting Indian government entities using DISGOMOJI malware. This Golang-written malware, designed for Linux systems, uses the Discord messaging service for command and control, leveraging emojis for communication. ## Description DISGOMOJI malware gains initial access using Linux malware paired with decoy documents, specifically targeting users of the Indian government\'s who use a custom Linux distribution named BOSS as their daily desktop. DISGOMOJI employs various persistence mechanisms, including cron jobs and XDG autostart entries, and is capable of data exfiltration, including USB device content. Volexity also uncovered UTA0137\'s use of the DirtyPipe ([CVE-2022-0847](https://security.microsoft.com/intel-explorer/cves/CVE-2022-0847/)) privilege escalation exploit against “BOSS 9” systems which, after analysis, Volexity determined are still vulnerable to this years-old exploit. UTA0137 has improved DISGOMOJI over time, including the change to the way Discord tokens are managed by the malware, making it harder for Discord to act against the attacker\'s servers, as the client configuration can simply be updated by the attacker when required. Additionally, BleepingComputer writes about further concerns with the use of emojis instead of text, possibly allowing malware to go undetected by security software. Post-exploitation activities involve network scanning with Nmap, network tunneling with Chisel and Ligolo, and social engineering via malicious dialog boxes created with Zenity. Volexity attributes this activity to Pakistan, due to the time zone settings, language use, infrastructure links, and targeted organizations. ## Recommendations Implement multifactor authentication (MFA) to mitigate credential theft from phishing attacks. MFA can be complemented with the following solutions and best practices to protect organizations:  - Activate conditional access policies. [Conditional access](https://learn.microsoft.com/azure/active-directory/conditional-access/overview?ocid=magicti_ta_learndoc) policies are evaluated and enforced every time an attacker attempts to use a stolen session cookie. Organizations can protect themselves from attacks that leverage stolen credentials by activating policies regarding compliant devices or trusted IP address requirements. - Configure [continuous access evaluation](https://learn.microsoft.com/azure/active-directory/conditional-access/concept-continuous-access-evaluation?ocid=magicti_ta_learndoc) in your tenant. - Invest in advanced anti-phishing solutions that monitor incoming emails and visited websites. [Microsoft Defender for Office](https://learn.microsoft.com/microsoft-365/security/defender/microsoft-365-security-center-mdo?ocid=magicti_ta_learndoc) 365 brings together incident and alert management across email, devices, and identities, centralizing investigations for threats in email. Organizations can also leverage web browsers that automatically [identify and block malicious websites](https://learn.microsoft.com/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), including those used in this phishing campaign. To build resilience against phishing attacks in general, organizations can use [anti-phishing policies](https://docs.microsoft.com/microsoft-365/security/office-365-security/set-up-anti-phishing-policies?view=o365-worldwide) to enable mailbox intelligence settings, as well as configure impersonation protection settings for specific messages and sender domains. Enabling [SafeLinks](https://docs.microsoft.com/microsoft-365/security/office-365-security/safe-links?view=o365-worldwide) ensures real-time protection by scanning at time of delivery and at time of click. - Monitor for suspicious or anomalous activities, and search for sign-in attempts with suspicious characteristics (for example location, internet service provider \[ISP\], user agent, and use of Malware Threat
DataSecurityBreach.webp 2024-06-19 15:45:55 Thales équipe les forces armées irlandaises en systèmes radios logicielles (lien direct) Thales vient de remporter un contrat majeur pour équiper l'ensemble des Forces armées irlandaises en systèmes radios logicielles et services associés.
ZDNet.webp 2024-06-19 15:39:00 Comment utiliser le Wi-Fi public en toute sécurité: 5 choses à savoir avant de vous connecter
How to use public Wi-Fi safely: 5 things to know before you connect
(lien direct)
Vous partez bientôt?Que vous alliez à l'aéroport ou au café, ces conseils de sécurité Wi-Fi peuvent aider à protéger vos données contre les mauvais acteurs.
Heading out soon? Whether you\'re going to the airport or the coffee shop, these Wi-Fi safety tips can help protect your data from bad actors.
The_Hackers_News.webp 2024-06-19 15:38:00 AVERTISSEMENT: l'escroquerie de Markopolo \\ ciblant les utilisateurs de crypto via un faux logiciel de réunion
Warning: Markopolo\\'s Scam Targeting Crypto Users via Fake Meeting Software
(lien direct)
Un acteur de menace qui passe par Alias ​​Markopolo a été identifié comme derrière une arnaque multiplateforme à grande échelle qui cible les utilisateurs de monnaie numérique sur les réseaux sociaux avec des logiciels malveillants d'informations et propose un vol de crypto-monnaie. Les chaînes d'attaque impliquent l'utilisation d'un prétendu logiciel de réunion virtuel nommé Vortax (et 23 autres applications) qui sont utilisés comme un conduit pour livrer des Rhadamanthys, Stealc,
A threat actor who goes by alias markopolo has been identified as behind a large-scale cross-platform scam that targets digital currency users on social media with information stealer malware and carries out cryptocurrency theft. The attack chains involve the use of a purported virtual meeting software named Vortax (and 23 other apps) that are used as a conduit to deliver Rhadamanthys, StealC,
Malware Threat ★★
DataSecurityBreach.webp 2024-06-19 15:37:48 Europol : le minage est utilisé pour le blanchiment de revenus illicites (lien direct) Selon les données récentes fournies par Europol, le service de police de l'Union européenne, les criminels exploitent les opérations de minage de cryptomonnaies pour dissimuler l'origine de leurs revenus illicites. Legislation
zataz.webp 2024-06-19 15:26:54 Le Salaire d\'un développeur de TrickBot révélé : Un aperçu de la vie d\'Oleg Kucherov (lien direct) Oleg Kucherov, un membre présumé du groupe de hackers malveillants TrickBot. Des informations divulguées lors de l'opération Endgame, une enquête approfondie menée par des autorités internationales, affiche un parcours atypique pour ce pirate russe....
globalsecuritymag.webp 2024-06-19 15:11:13 Zscaler, Inc. renouvelle sa collaboration avec Google (lien direct) En renforçant son partenariat avec Google, Zscaler optimise la protection des données et la sécurité de l\'accès aux Applications CE Partenariat Permet de Faire & Eacute; Voluer Les Strat & Eacute; Gies Zero Trust Avec Chrome Enterprise, Google Workspace et Google Security Operations, Sans Avoir & Agrave;recourir & agrave;non vpn. - affaires
En renforçant son partenariat avec Google, Zscaler optimise la protection des données et la sécurité de l\'accès aux applications Ce partenariat permet de faire évoluer les stratégies Zero Trust avec Chrome Enterprise, Google Workspace et Google Security Operations, sans avoir à recourir à un VPN. - Business
Blog.webp 2024-06-19 15:10:07 Sophon et Aethir Partner pour apporter un calcul décentralisé à la communauté ZK
Sophon and Aethir Partner to Bring Decentralized Compute to The ZK Community
(lien direct)
Sophon et Aethir ont annoncé le début d'une collaboration stratégique entre les deux réseaux, reliant les 800 000 & # 8230;
Sophon and Aethir have announced the beginning of a strategic collaboration between the two networks, connecting the 800,000…
globalsecuritymag.webp 2024-06-19 15:09:32 Zscaler lance ZDX Copilot en partenariat avec NVIDIA (lien direct) Zscaler lance ZDX Copilot en partenariat avec NVIDIA Développé par NVIDIA AI Enterprise, Zscaler Copilot propose des contrôles de sécurité avancés pour une défense proactive contre les nouvelles cybermenaces. - Produits
zataz.webp 2024-06-19 15:06:17 1 million de dollars pour un 0Day QuickBook (lien direct) Le Service Veille ZATAZ a repéré un pirate informatique prêt à mettre 1 million de dollars sur la table pour une faille QuickBooks.... Threat
Blog.webp 2024-06-19 14:39:16 Broadcom conseille un patch urgent pour les vulnérabilités sévères de VMware vcenter Server
Broadcom Advises Urgent Patch for Severe VMware vCenter Server Vulnerabilities
(lien direct)
Vulnérabilités de sécurité critiques (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081) Trouvées dans VMware vCenter Server!Patch immédiatement pour protéger les environnements virtuels à partir de l'exécution de code distant & # 038;Attaques d'escalade de privilège.
Critical security vulnerabilities (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081) found in VMware vCenter Server! Patch immediately to safeguard virtual environments from remote code execution & privilege escalation attacks.
Vulnerability
RecordedFuture.webp 2024-06-19 13:55:17 Le hamster Kombat est dangereux, les responsables d'accord en Russie, en Ukraine et au-delà
Hamster Kombat is dangerous, agree officials in Russia, Ukraine and beyond
(lien direct)
Pas de details / No more details
globalsecuritymag.webp 2024-06-19 13:25:47 Leçons à tirer de la cyber attaque XZ Utils (lien direct) Leçons à tirer de la cyber attaque XZ Utils Par Thomas Segura, spécialiste cybersécurité chez GitGuardian - Malwares
RecordedFuture.webp 2024-06-19 13:24:10 Le régulateur australien blâme le manque d'authentification multi-facteurs pour le piratage de Medibank
Australian regulator blames lack of multi-factor authentication for Medibank hack
(lien direct)
Pas de details / No more details Hack
silicon.fr.webp 2024-06-19 13:09:29 Pasqal livre un ordinateur quantique au CEA (lien direct) Cette première QPU, de plus de 100 qubits, sera installée sur le site du Très Grand Centre de calcul du CEA. Elle va s'intégrer au supercalculateur Joliot-Curie I ★★
The_Hackers_News.webp 2024-06-19 13:06:00 Flaws du serveur de courrier MailCow Expose des serveurs à l'exécution du code distant
Mailcow Mail Server Flaws Expose Servers to Remote Code Execution
(lien direct)
Deux vulnérabilités de sécurité ont été divulguées dans la suite de serveurs de messagerie open-source de MailCow qui pourraient être exploitées par des acteurs malveillants pour obtenir une exécution de code arbitraire sur des instances sensibles. Les deux lacunes ont un impact sur toutes les versions du logiciel avant la version 2024-04, qui a été publiée le 4 avril 2024. Les problèmes ont été divulgués de manière responsable par Sonarsource le 22 mars 2024. Les défauts
Two security vulnerabilities have been disclosed in the Mailcow open-source mail server suite that could be exploited by malicious actors to achieve arbitrary code execution on susceptible instances. Both shortcomings impact all versions of the software prior to version 2024-04, which was released on April 4, 2024. The issues were responsibly disclosed by SonarSource on March 22, 2024. The flaws
Vulnerability ★★
InfoSecurityMag.webp 2024-06-19 13:00:00 La campagne de quitte cible les citoyens chinois via de faux documents officiels
Quishing Campaign Targets Chinese Citizens via Fake Official Documents
(lien direct)
Le fournisseur de renseignement du cyber-menace Cyble a observé une nouvelle campagne de phishing de code QR malveillant ciblant les citoyens chinois
Cyber threat intelligence provider Cyble observed a new malicious QR code phishing campaign targeting Chinese citizens
Threat ★★
globalsecuritymag.webp 2024-06-19 12:40:16 Tenable pour acquérir la sécurité Eureka
Tenable to Acquire Eureka Security
(lien direct)
Tenable pour acquérir la sécurité Eureka pour ajouter la gestion de la posture de sécurité des données à sa plate-forme de sécurité cloud Unified CNApp offrira une protection complète entre les infrastructures, les charges de travail, les identités et les données pour la clientèle de sécurité du cloud en croissance rapide - nouvelles commerciales
Tenable to Acquire Eureka Security to Add Data Security Posture Management to its Cloud Security Platform Unified CNAPP will provide comprehensive protection across infrastructure, workloads, identities and data for rapidly growing cloud security customer base - Business News
Cloud ★★
silicon.fr.webp 2024-06-19 12:15:23 Sécurité de Kubernetes : des motifs d\'être optimiste ? (lien direct) Au fil des rapports de Red Hat sur la sécurité de Kubernetes, certains indicateurs dénotent un gain de maturité. ★★
Zimperium.webp 2024-06-19 12:00:17 Au-delà de l'App Store: les risques cachés des applications de téléchargement latérales
Beyond the App Store: The Hidden Risks of Sideloading Apps
(lien direct)
> La tenue de touche de l'application est la pratique de l'installation d'applications via des canaux de distribution non officiels.Bien que cela permette une plus grande personnalisation et une plus grande disponibilité des applications, elle ouvre également la porte à des vulnérabilités de sécurité importantes, l'augmentation de la surface d'attaque est exposée.Dans cet article de blog, nous discuterons des différences entre Android et [& # 8230;]
>Application sideloading is the practice of installing applications through non-official distribution channels. While this allows for greater customization and app availability, it also opens the door to significant security vulnerabilities increasing the attack surface users are exposed to. In this blog post, we will discuss the differences between Android and […]
Vulnerability Mobile ★★
RecordedFuture.webp 2024-06-19 11:50:27 US Intelligence \\ 'n'a pas vu grand-chose \\' de la Russie qui tente d'interférer aux élections britanniques
US intelligence \\'not seen much\\' of Russia attempting to interfere in UK elections
(lien direct)
Pas de details / No more details ★★
BBC.webp 2024-06-19 11:23:21 Ne nous en voulant pas pour les personnes souffrant - hackers de l'hôpital londonien
Don\\'t blame us for people suffering - London hospital hackers
(lien direct)
Ils affirment que la cyberattaque - qui a perturbé plus de 1 000 procédures - était politiquement motivée.
They claim the cyber attack - which has disrupted more than 1,000 procedures - was politically motivated.
★★
globalsecuritymag.webp 2024-06-19 11:20:57 🇬🇧 Malicious activities linked to the Nobelium intrusion set (19 juin 2024) (lien direct) Several cyberattacks against French diplomatic entities can be linked to the Nobelium intrusion set. Nobelium is an intrusion set active since at least October 2020, used against high-value targets, most likely for espionage purposes. Western diplomatic entities, such as embassies and Ministries... - Vulnérabilités
Chercheur.webp 2024-06-19 11:09:52 Le piratage de la culture et la création de la dette socio-technique
The Hacking of Culture and the Creation of Socio-Technical Debt
(lien direct)
La culture est de plus en plus médiée par des algorithmes.Ces algorithmes ont éclaté l'organisation de la culture, le résultat d'états et de sociétés technologiques en lice pour l'influence sur le public de masse.Un sous-produit de ce scintillement est un passage des récits culturels imparfaits mais larges à une prolifération de groupes de niche, définis par l'idéologie ou l'esthétique au lieu de la nationalité ou de la géographie.Ce changement reflète un changement de matériel dans la relation entre l'identité collective et le pouvoir, et illustre comment les États n'ont plus de domaine exclusif non plus.Aujourd'hui, le pouvoir et la culture sont de plus en plus d'entreprise ...
Culture is increasingly mediated through algorithms. These algorithms have splintered the organization of culture, a result of states and tech companies vying for influence over mass audiences. One byproduct of this splintering is a shift from imperfect but broad cultural narratives to a proliferation of niche groups, who are defined by ideology or aesthetics instead of nationality or geography. This change reflects a material shift in the relationship between collective identity and power, and illustrates how states no longer have exclusive domain over either. Today, both power and culture are increasingly corporate...
★★
globalsecuritymag.webp 2024-06-19 11:08:16 CheckMarx et DXC Technology s'associent pour offrir une sécurité d'application holistique évolutive
Checkmarx and DXC Technology Team Up to Deliver Scalable, Holistic Application Security
(lien direct)
Vérifiez la technologie et la technologie DXC s'associent pour offrir une sécurité d'évolution des applications holistique dans le monde Une collaboration améliorée réduira les risques, améliorera la qualité des logiciels et accélérera la transformation numérique et la migration du cloud pour les entreprises mondiales - revues de produits
Checkmarx and DXC Technology Team Up to Deliver Scalable, Holistic Application Security Worldwide Enhanced collaboration will reduce risk, improve software quality and accelerate digital transformation and cloud migration for global enterprises - Product Reviews
Cloud ★★
Blog.webp 2024-06-19 10:50:09 Intelbroker Hacker revendique la violation d'Apple, vole le code source pour les outils internes
IntelBroker Hacker Claims Apple Breach, Steals Source Code for Internal Tools
(lien direct)
Notorious Hacker Intelbroker prétend avoir violé Apple, volant le code source pour les outils internes.Découvrez la violation présumée et l'histoire d'Intelbroker de cibler les grandes entreprises et les entités gouvernementales.
Notorious hacker IntelBroker claims to have breached Apple, stealing source code for internal tools. Learn about the alleged breach and IntelBroker\'s history of targeting major companies and government entities.
Tool ★★
InfoSecurityMag.webp 2024-06-19 10:30:00 Burnout de cybersécurité coûte 700 millions de dollars et par an
Cybersecurity Burnout Costing Firms $700m+ Annually
(lien direct)
Hack the Box Research affirme que l'épuisement professionnel pourrait coûter des centaines de millions de personnes en perte de productivité
Hack The Box research claims employee burnout could be costing hundreds of millions in lost productivity
Hack ★★
InfoSecurityMag.webp 2024-06-19 10:10:00 G7 pour développer un cadre de cybersécurité pour le secteur de l'énergie
G7 to Develop Cybersecurity Framework for Energy Sector
(lien direct)
Les nations du G7 acceptent de développer un cadre de cybersécurité pour les technologies clés utilisées pour faire fonctionner l'électricité, le pétrole et les systèmes de gaz naturel
The G7 nations agree to develop a cybersecurity framework for key technologies used to operate electricity, oil and natural gas systems
★★★
Last update at: 2024-06-19 19:10:26
See our sources.
My email:

To see everything: RSS Twitter